Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD?

Группа исследователей из Центра информационной безопасности имени Гельмгольца (CISPA) в Германии раскрыла детали критической проблемы в безопасности оборудования. Команда, в которую вошли Жуйи Чжан (Ruiyi Zhang), Тристан Хорнетц, Даниэль Вебер, Фабиан Томас и Михаэль Шварц, обнаружила уязвимость под названием StackWarp. Этот дефект представляет собой атаку на архитектуру оборудования, направленную против технологии AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP), которая призвана обеспечивать конфиденциальность виртуальных машин.
Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD?
Изображение носит иллюстративный характер

Техническая реализация атаки затрагивает широкий спектр процессоров AMD, от архитектуры Zen 1 до Zen 5. Для успешного проведения эксплуатации злоумышленнику требуется обладать административными привилегиями на хост-сервере. Метод взлома базируется на использовании ранее недокументированного контрольного бита на стороне гипервизора. Атакующий запускает гиперпоток параллельно с целевой виртуальной машиной, что позволяет вмешиваться в конфигурацию конвейера центрального процессора.

Ключевым механизмом StackWarp является сбой, который повреждает и манипулирует положением указателя стека (stack pointer) внутри гостевой виртуальной машины. Поскольку атака происходит на аппаратном уровне, она подрывает гарантии целостности SEV-SNP. В результате становится возможным перехват как потока управления, так и потока данных внутри защищенной среды, известной как конфиденциальная виртуальная машина (CVM).

Последствия эксплуатации данной уязвимости включают возможность удаленного выполнения кода и повышения привилегий непосредственно внутри зашифрованной виртуальной машины. Злоумышленники могут перенаправлять ход выполнения программ, манипулировать чувствительными данными и извлекать секреты из сред, защищенных технологией SEV. Исследование показало, что защита, считавшаяся надежной, может быть преодолена через манипуляции с памятью стека.

Исследователи продемонстрировали несколько конкретных сценариев атак, доказывающих опасность StackWarp. Им удалось восстановить закрытый ключ RSA-204дер всего лишь по одной ошибочной подписи. Кроме того, методика позволяет обойти аутентификацию по паролю в OpenSSH и пропустить запрос пароля в утилите sudo. В наиболее критических случаях атака открывает доступ к выполнению кода в режиме ядра внутри виртуальной машины.

Компания AMD официально классифицировала этот дефект как ошибку неправильного контроля доступа и присвоила ему идентификатор CVE-2025-29943. Несмотря на серьезность потенциальных последствий, оценка серьезности по шкале CVSS v4 составила 4.6 балла, что соответствует среднему уровню опасности. Это связано с высокими требованиями к правам доступа атакующего, необходимыми для начала эксплуатации уязвимости.

StackWarp рассматривается в контексте предыдущих открытий той же группы из CISPA, в частности, уязвимости CacheWarp (CVE-2023-20592). Предшествующий дефект имел оценку CVSS v3 в 6.5 балла и классифицировался как атака программного сбоя на AMD SEV-SNP. Обе уязвимости относятся к категории аппаратных архитектурных атак и обладают схожими возможностями по перехвату потока управления и проникновению в зашифрованные виртуальные машины.

Производитель оборудования уже начал процесс устранения проблемы. Обновления микрокода были выпущены в июле и октябре 2025 года. Дополнительные патчи AGESA, нацеленные конкретно на процессоры серий EPYC Embedded 8004 и 9004, запланированы к выпуску в апреле 2026 года. Владельцам затронутых систем рекомендуется внимательно следить за официальными релизами безопасности от вендора.

Исследователь Жуйи Чжан предоставил четкие оперативные рекомендации для минимизации рисков до установки полных обновлений. Администраторам необходимо проверить, включена ли гиперпоточность (hyperthreading) на уязвимых системах. Для конфиденциальных виртуальных машин с высокими требованиями к целостности следует запланировать временное отключение гиперпоточности. Конечным этапом защиты должна стать установка всех доступных обновлений микрокода и прошивки.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка