الكشف عن هجوم تقني متطور أُطلق عليه اسم “FABRICKED“، يستهدف تقنية (SEV-SNP) المطورة من شركة AMD، والتي تُعد ركيزة أساسية في بيئات الحوسبة السرية. تعتمد الخدمات السحابية على هذه التقنية لتوفير عزل تام لبيانات العملاء وأحمالهم التشغيلية؛ لذا فإن هذا الاكتشاف يضع الخوادم المُسوقة كبيئات محصنة أمام تحدٍ حقيقي، بعدما تمكن الباحثون من تجاوز عنصر أمني جوهري في المعالجات دون الحاجة إلى وصول مادي للعتاد.
يرتكز الهجوم على استغلال آلية عمل ناقل البيانات الداخلي المعروف باسم Infinity Fabric، وهو المسؤول عن الربط بين أنوية المعالج والذاكرة ووحدات الإدخال والإخراج، بالإضافة إلى إدارة اتساق البيانات وتوجيه عناوين الذاكرة داخل الشريحة. ونظراً لاختلاف تكوينات الأنظمة، يتم إعداد هذا الناقل ديناميكياً عند كل تشغيل للنظام، حيث أسندت شركة AMD جزءاً من هذه العملية إلى البرمجيات الثابتة للوحة الأم (BIOS وUEFI).
في نموذج الحوسبة السرية، يُصنف UEFI كعنصر غير موثوق نظراً لخضوعه لسيطرة مزود الخدمة السحابية. ومن هذا المنطلق، رصد الباحثون أن هذا المكون يتولى قفل أجزاء من إعدادات Infinity Fabric، وأثبتوا إمكانية تعديل UEFI لتجاوز الاستدعاءات المسؤولة عن عملية القفل؛ ما يؤدي إلى بقاء الناقل قابلاً لإعادة التهيئة حتى بعد تفعيل بروتوكولات الأمان.
آليات التلاعب بذاكرة النظام وعمليات المعالج الأمني
يستطيع المهاجم الذي يسيطر على برنامج إدارة الآلات الافتراضية (Hypervisor) أو البرمجيات الثابتة إعادة توجيه معاملات الذاكرة في DRAM عبر ناقل Infinity Fabric. وبما أن هذا الناقل يربط معالج الأمن الأساسي (PSP) بالذاكرة، يتاح للمهاجم التأثير على عمليات القراءة والكتابة التي يجريها المعالج الأمني؛ وقد استغل الباحثون هذه الثغرة للتلاعب بعملية تهيئة تقنية SEV-SNP ذاتها.
تكمن خطورة هذا التلاعب في المساس ببنية جدول (Reverse Map Table – RMP)، وهو المسؤول عن تحديد قواعد الوصول إلى ذاكرة الآلة الافتراضية السرية. ففي الحالة الطبيعية، يتولى المعالج الأمني إنشاء هذا الجدول داخل الذاكرة بالقيم الصحيحة خلال مرحلة التهيئة لضمان الحماية.
إلا أن هجوم “FABRICKED” يسمح بإسقاط هذه الكتابات أو إعادة توجيهها نتيجة الضبط غير السليم في Infinity Fabric، فيُبقي جدول RMP في حالة افتراضية غير آمنة أعدها مسبقاً Hypervisor خبيث. وعند تشغيل الآلات الافتراضية لاحقاً، تفقد آلية فرض القيود فعاليتها ويصبح الوصول إلى الذاكرة متاحاً.
يؤدي هذا الخلل التشغيلي البالغ الحساسية إلى تمكين المهاجم من قراءة وكتابة بيانات عشوائية داخل ذاكرة الآلة الافتراضية المحمية؛ وهو ما يعني انهيار الضمانات الأساسية التي توفرها تقنية SEV-SNP فيما يخص عزل الذاكرة وحمايتها.
تداعيات الاختراق على المصادقة الأمنية وسلامة الأنظمة
يتجاوز أثر الهجوم حدود الوصول للذاكرة ليشمل سيناريوهات أكثر تعقيداً، مثل تفعيل وضع التصحيح (Debug Mode) بعد اجتياز النظام لمرحلة التحقق الأولي؛ وهو وضع يتيح قراءة الذاكرة وتعديلها بشكل يُحظر تماماً في الظروف الطبيعية. وفي هذا السياق، يقع المستخدم تحت وهم أمان البيئة، بينما يحتفظ المهاجم بالتحكم الفعلي فيها.
يمتد هذا التأثير ليضرب مفهوم المصادقة في جوهره؛ إذ قد تتلقى الآلة الافتراضية تقريراً يبدو سليماً يؤكد تشغيلها في وضع آمن، رغم أن البيئة معدلة. ويعود ذلك إلى غياب التحقق من إقفال إعدادات التوجيه بالكامل، ومعالجة طلبات الذاكرة وفق قواعد توجيه منحرفة تمنح الأولوية لتعليمات الـ Hypervisor على حساب عمليات تهيئة الـ RMP.
يُصنف “FABRICKED” كاستغلال برمجي بالكامل يتميز بسلوك حتمي ونسبة نجاح تامة، دون الحاجة لتنفيذ أي شيفرات داخل الآلة الضحية. وقد أكدت شركة AMD تأثر معالجات AMD Zen 5 EPYC بهذه الثغرة المرتبطة بالمعرف (CVE-2025-54510)، وصنفت الأثر تحت بند “فقدان النزاهة” (Loss of Integrity) بدرجة متوسطة.
أوضحت الشركة أن السبب يكمن في غياب التحقق من حالة القفل داخل برنامج AMD Secure Processor. وشملت التنبيهات الأمنية سلاسل معالجات متعددة منها (7003، 8004، 9004، 9005)، مع التأكيد على أن التأثير يقتصر على تقنية SEV-SNP. وتثبت هذه الثغرة أن آليات الحوسبة السرية تظل عرضة للخطر عند فقدان السيطرة على طبقات الإدارة العليا أو مراحل الإقلاع المبكرة.








