Los procesadores de AMD vuelven a situarse en el centro del debate en materia de ciberseguridad. Un grupo de investigadores de ETH Zúrich ha revelado una vulnerabilidad crítica, bautizada como Heracles, que afecta a la tecnología de virtualización segura SEV-SNP presente en CPUs EPYC utilizadas en centros de datos y nubes públicas.
El hallazgo supone un duro golpe a la confianza en las llamadas máquinas virtuales confidenciales (CVM), uno de los pilares de la seguridad en la nube. En teoría, estas VM garantizan que ni siquiera el hipervisor —con privilegios totales sobre la infraestructura— pueda acceder al contenido de la memoria de los invitados. Heracles demuestra que esa premisa no siempre se cumple.
SEV-SNP: la promesa de privacidad en la nube
SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging) fue desarrollado por AMD con el objetivo de blindar la memoria de las máquinas virtuales mediante cifrado AES en modo XEX, de forma que los datos quedaran inaccesibles incluso para el administrador del sistema o el proveedor de la nube.
La extensión “SNP” añade integridad a las tablas de paginación, evitando manipulaciones del hipervisor para inyectar código malicioso. Esto convirtió a las Confidential VMs en la carta de presentación de AMD frente a rivales como Intel en el ámbito de la confidential computing.
Sin embargo, los investigadores de ETH Zúrich han demostrado que tres factores en conjunto permiten a un hipervisor hostil romper esas garantías:
- La capacidad del hipervisor para leer memoria invitada cifrada.
- La posibilidad de reubicar páginas de memoria dentro de la RAM.
- El uso de valores de “tweak” estáticos durante el recifrado.
El resultado es un ataque práctico denominado “oráculo de texto plano elegido”, con el que se pueden inferir datos sensibles como contraseñas o claves criptográficas a partir de la comparación entre cifrados de datos controlados y sus equivalentes reubicados.
Riesgos reales para la nube
El impacto de Heracles es especialmente grave en entornos donde se alquilan máquinas virtuales con hardware AMD EPYC bajo la promesa de aislamiento completo. Un atacante con privilegios sobre el hipervisor podría filtrar datos sin romper el algoritmo de cifrado, simplemente aprovechando la debilidad en la forma en que AMD re-cifra las páginas de memoria.
Esto significa que empresas que confían sus cargas de trabajo críticas a la nube pueden ver expuesta información estratégica, desde claves privadas hasta tokens de autenticación.
La respuesta de AMD
La vulnerabilidad fue reportada a AMD en enero de 2025, y tras seis meses de embargo coordinado, la compañía emitió una comunicación oficial en la que reconoce el riesgo como un canal lateral conocido. Como medida, AMD ha propuesto mitigaciones más que una solución definitiva:
- Ocultación de texto cifrado (Ciphertext Hiding): disponible en la quinta generación de EPYC (Turin), limita la visibilidad del hipervisor sobre el texto cifrado de las VMs.
- Nueva política PAGE_SWAP_DISABLE: incorporada en la especificación SEV-SNP ABI 1.58 (mayo 2025), que impide al hipervisor mover páginas de memoria de los invitados.
No obstante, estas medidas sacrifican flexibilidad en la gestión dinámica de memoria, lo que implica una penalización de rendimiento en entornos de nube a gran escala. En otras palabras, AMD se enfrenta a un dilema clásico: seguridad o rendimiento.
AMD vs Intel: un historial de vulnerabilidades críticas
Heracles no es un caso aislado. Tanto AMD como Intel acumulan antecedentes de fallos graves en la última década que han golpeado la confianza en la seguridad del hardware:
Vulnerabilidad | Año | Fabricante | Impacto principal | Gravedad en servidores |
---|---|---|---|---|
Spectre | 2018 | Intel y AMD | Ejecución especulativa filtrando datos entre procesos | Muy alta (afecta a toda la industria) |
Meltdown | 2018 | Intel (principalmente) | Acceso a memoria privilegiada desde procesos de usuario | Crítica (entornos multiusuario y cloud) |
Foreshadow (L1TF) | 2018 | Intel | Lectura de memoria protegida dentro de SGX y VM | Crítica en virtualización |
Take A Way | 2020 | AMD | Ataque de canal lateral al predictor de caché L1D | Moderada, más teórica |
Zenbleed | 2023 | AMD | Filtrado de registros vectoriales en Zen 2 | Alta, con riesgo en servidores |
Downfall | 2023 | Intel | Lectura de datos de registros vectoriales AVX | Alta, afecta a múltiples generaciones |
Heracles | 2025 | AMD | Recuperación de secretos en VMs cifradas con SEV-SNP | Crítica en nubes públicas |
Como se observa, mientras Intel fue el gran señalado en 2018 por Meltdown y Spectre, en los últimos años AMD ha sufrido vulnerabilidades más específicas en su arquitectura, especialmente en lo relacionado con la virtualización segura. Heracles se suma así a Zenbleed y Take A Way, confirmando que ningún fabricante está a salvo.
Lo que está en juego
La confidential computing se ha convertido en un estándar de facto para sectores sensibles como finanzas, sanidad o defensa. Una vulnerabilidad como Heracles erosiona la confianza en esta tecnología, justo cuando grandes proveedores cloud —Azure, Google Cloud o AWS— están ampliando su catálogo de VMs cifradas para clientes regulados.
Si bien la explotación requiere privilegios de hipervisor (lo que reduce el riesgo para usuarios finales), el hecho de que un proveedor de nube malicioso o comprometido pueda ver datos supuestamente inaccesibles plantea un problema de confianza en la cadena de suministro digital.
Conclusión
Heracles es, en esencia, un recordatorio de que ningún sistema es invulnerable, y que las garantías de privacidad en la nube dependen tanto de la criptografía como de la implementación del hardware. AMD deberá equilibrar rendimiento y seguridad en sus futuras generaciones, mientras que las empresas tendrán que aplicar las mitigaciones disponibles, aun a costa de perder eficiencia.
En la guerra por la soberanía de los datos en la nube, tanto AMD como Intel cargan con cicatrices. La diferencia ahora es que Heracles golpea de lleno en el punto más sensible: la promesa de confidencialidad absoluta que AMD había convertido en bandera.