Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD?

Группа исследователей из Центра информационной безопасности имени Гельмгольца (CISPA) в Германии раскрыла детали критической проблемы в безопасности оборудования. Команда, в которую вошли Жуйи Чжан (Ruiyi Zhang), Тристан Хорнетц, Даниэль Вебер, Фабиан Томас и Михаэль Шварц, обнаружила уязвимость под названием StackWarp. Этот дефект представляет собой атаку на архитектуру оборудования, направленную против технологии AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP), которая призвана обеспечивать конфиденциальность виртуальных машин.
Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD?
Изображение носит иллюстративный характер

Техническая реализация атаки затрагивает широкий спектр процессоров AMD, от архитектуры Zen 1 до Zen 5. Для успешного проведения эксплуатации злоумышленнику требуется обладать административными привилегиями на хост-сервере. Метод взлома базируется на использовании ранее недокументированного контрольного бита на стороне гипервизора. Атакующий запускает гиперпоток параллельно с целевой виртуальной машиной, что позволяет вмешиваться в конфигурацию конвейера центрального процессора.

Ключевым механизмом StackWarp является сбой, который повреждает и манипулирует положением указателя стека (stack pointer) внутри гостевой виртуальной машины. Поскольку атака происходит на аппаратном уровне, она подрывает гарантии целостности SEV-SNP. В результате становится возможным перехват как потока управления, так и потока данных внутри защищенной среды, известной как конфиденциальная виртуальная машина (CVM).

Последствия эксплуатации данной уязвимости включают возможность удаленного выполнения кода и повышения привилегий непосредственно внутри зашифрованной виртуальной машины. Злоумышленники могут перенаправлять ход выполнения программ, манипулировать чувствительными данными и извлекать секреты из сред, защищенных технологией SEV. Исследование показало, что защита, считавшаяся надежной, может быть преодолена через манипуляции с памятью стека.

Исследователи продемонстрировали несколько конкретных сценариев атак, доказывающих опасность StackWarp. Им удалось восстановить закрытый ключ RSA-204дер всего лишь по одной ошибочной подписи. Кроме того, методика позволяет обойти аутентификацию по паролю в OpenSSH и пропустить запрос пароля в утилите sudo. В наиболее критических случаях атака открывает доступ к выполнению кода в режиме ядра внутри виртуальной машины.

Компания AMD официально классифицировала этот дефект как ошибку неправильного контроля доступа и присвоила ему идентификатор CVE-2025-29943. Несмотря на серьезность потенциальных последствий, оценка серьезности по шкале CVSS v4 составила 4.6 балла, что соответствует среднему уровню опасности. Это связано с высокими требованиями к правам доступа атакующего, необходимыми для начала эксплуатации уязвимости.

StackWarp рассматривается в контексте предыдущих открытий той же группы из CISPA, в частности, уязвимости CacheWarp (CVE-2023-20592). Предшествующий дефект имел оценку CVSS v3 в 6.5 балла и классифицировался как атака программного сбоя на AMD SEV-SNP. Обе уязвимости относятся к категории аппаратных архитектурных атак и обладают схожими возможностями по перехвату потока управления и проникновению в зашифрованные виртуальные машины.

Производитель оборудования уже начал процесс устранения проблемы. Обновления микрокода были выпущены в июле и октябре 2025 года. Дополнительные патчи AGESA, нацеленные конкретно на процессоры серий EPYC Embedded 8004 и 9004, запланированы к выпуску в апреле 2026 года. Владельцам затронутых систем рекомендуется внимательно следить за официальными релизами безопасности от вендора.

Исследователь Жуйи Чжан предоставил четкие оперативные рекомендации для минимизации рисков до установки полных обновлений. Администраторам необходимо проверить, включена ли гиперпоточность (hyperthreading) на уязвимых системах. Для конфиденциальных виртуальных машин с высокими требованиями к целостности следует запланировать временное отключение гиперпоточности. Конечным этапом защиты должна стать установка всех доступных обновлений микрокода и прошивки.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка