La falla “Fabricked” scoperta dai ricercatori di ETH Zurich apre un nuovo scenario di rischio per il mondo del cloud computing basato su processori AMD EPYC. La vulnerabilità colpisce direttamente il sistema di protezione SEV-SNP, tecnologia progettata per garantire l’isolamento sicuro delle macchine virtuali anche nei confronti degli stessi provider cloud. Secondo quanto emerso, un host malevolo potrebbe ottenere accesso completo alla memoria delle VM protette e persino falsificare i report crittografici di attestazione, senza bisogno di accesso fisico ai server e senza eseguire codice all’interno della macchina virtuale bersaglio.
L’attacco, battezzato “Fabricked”, sfrutta debolezze nel funzionamento della Infinity Fabric, l’interconnessione interna utilizzata da AMD per gestire il traffico dati tra core, memoria e periferiche. I ricercatori hanno presentato i risultati durante USENIX Security 2026, definendo l’exploit completamente deterministico e con un tasso di successo del 100%.
Come funziona la falla nella Infinity Fabric
La Infinity Fabric rappresenta uno degli elementi centrali dell’architettura AMD moderna. Si tratta del sistema che coordina il passaggio delle informazioni tra le diverse componenti del processore, inclusi controller di memoria e dispositivi periferici.
Secondo ETH Zurich, il problema nasce durante la fase di avvio del sistema. Parte della configurazione della Infinity Fabric viene infatti gestita dal firmware UEFI della scheda madre. Nel modello di sicurezza AMD questo firmware viene considerato “non affidabile”, perché nei contesti cloud è controllato direttamente dal provider dell’infrastruttura.
I ricercatori hanno scoperto che l’UEFI dovrebbe inviare due specifiche chiamate API al Processore di Sicurezza della Piattaforma (PSP) per bloccare definitivamente alcuni registri della Data Fabric dopo l’inizializzazione. Un firmware malevolo può però semplicemente evitare questi passaggi, lasciando modificabili i parametri di routing della memoria anche dopo l’attivazione di SEV-SNP.
Da qui prende forma l’attacco: alterando le regole di instradamento MMIO, normalmente dedicate alla comunicazione hardware, gli aggressori riescono a “ombrareggiare” la memoria utilizzata dalla Reverse Map Table (RMP), il sistema che controlla gli accessi alle pagine di memoria protette. Il risultato è che il PSP crede di aver inizializzato correttamente le protezioni, mentre in realtà la RMP non viene configurata in modo sicuro.
Il ruolo di SEV-SNP e perché Fabricked è pericoloso
La tecnologia AMD SEV-SNP era stata sviluppata per risolvere uno dei problemi principali del cloud computing: la mancanza di fiducia assoluta nei confronti dei provider infrastrutturali. Attraverso macchine virtuali confidenziali, il sistema cifra la memoria e limita l’accesso ai dati anche agli amministratori dell’host fisico.
Tutta la catena di sicurezza si basa però sull’integrità dell’inizializzazione hardware e sui meccanismi di attestazione crittografica. Fabricked rompe proprio questa catena di fiducia.
Con una Reverse Map Table non inizializzata correttamente, l’hypervisor può leggere e scrivere liberamente nella memoria delle VM protette. I ricercatori hanno mostrato due scenari concreti: l’attivazione della modalità debug su una macchina virtuale di produzione già attestata e la falsificazione completa dei report di attestazione, permettendo a immagini compromesse di apparire come legittime.
L’aspetto più critico è che tutto avviene in maniera silenziosa, senza segnali evidenti per il sistema operativo guest o per il cliente cloud.
Impatto sui server AMD EPYC e sugli ambienti cloud
Gli esperimenti sono stati confermati sui processori AMD EPYC Zen 5, ma AMD ha pubblicato aggiornamenti firmware anche per piattaforme Zen 3 e Zen 4, segnale che la superficie d’esposizione potrebbe essere molto più ampia del previsto.
La vulnerabilità è stata registrata come CVE-2025-54510 dopo la segnalazione responsabile effettuata nell’agosto 2025. AMD ha successivamente diffuso l’advisory di sicurezza AMD-SB-3034 con le relative indicazioni per mitigare il problema.
Il rischio riguarda soprattutto i servizi di confidential computing basati su EPYC, dove aziende e organizzazioni affidano al cloud carichi di lavoro sensibili confidando nelle protezioni hardware offerte da SEV-SNP. In questi scenari, la possibilità che il provider possa accedere alla memoria delle VM o manipolare i report di attestazione rappresenta una compromissione estremamente grave.
Restano invece esclusi gli utenti domestici e i normali workload cloud che non utilizzano ambienti SEV-SNP.
Aggiornamenti firmware e contromisure disponibili
AMD ha già rilasciato patch firmware per le piattaforme Zen 3, Zen 4 e Zen 5. Le organizzazioni che utilizzano istanze cloud basate su processori EPYC dovrebbero verificare rapidamente con i propri provider che gli aggiornamenti siano stati effettivamente distribuiti.
Gli esperti sottolineano inoltre la necessità di rafforzare le procedure di audit sui firmware UEFI e di monitorare con maggiore attenzione la catena di inizializzazione hardware. Fabricked dimostra infatti come anche sistemi progettati per offrire isolamento hardware avanzato possano essere compromessi attraverso configurazioni malevole operate nelle prime fasi del boot.
Come proteggersi ora dalle vulnerabilità Infinity Fabric AMD
Chi gestisce infrastrutture basate su AMD EPYC deve seguire le evoluzioni su possibili fix, revisionare le policy di sicurezza e rafforzare la vigilanza amministrativa in attesa di patch ufficiali. In sintesi, la conoscenza approfondita di Fabricked può aiutare i manager IT a riconoscere rischi e priorità, preparandosi a eventuali aggiornamenti da parte di AMD nei prossimi mesi.
Fonte: Tom’s Hardware