Ssylka

Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD?

Группа исследователей из Центра информационной безопасности имени Гельмгольца (CISPA) в Германии раскрыла детали критической проблемы в безопасности оборудования. Команда, в которую вошли Жуйи Чжан (Ruiyi Zhang), Тристан Хорнетц, Даниэль Вебер, Фабиан Томас и Михаэль Шварц, обнаружила уязвимость под названием StackWarp. Этот дефект представляет собой атаку на архитектуру оборудования, направленную против технологии AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP), которая призвана обеспечивать конфиденциальность виртуальных машин.
Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD?
Изображение носит иллюстративный характер

Техническая реализация атаки затрагивает широкий спектр процессоров AMD, от архитектуры Zen 1 до Zen 5. Для успешного проведения эксплуатации злоумышленнику требуется обладать административными привилегиями на хост-сервере. Метод взлома базируется на использовании ранее недокументированного контрольного бита на стороне гипервизора. Атакующий запускает гиперпоток параллельно с целевой виртуальной машиной, что позволяет вмешиваться в конфигурацию конвейера центрального процессора.

Ключевым механизмом StackWarp является сбой, который повреждает и манипулирует положением указателя стека (stack pointer) внутри гостевой виртуальной машины. Поскольку атака происходит на аппаратном уровне, она подрывает гарантии целостности SEV-SNP. В результате становится возможным перехват как потока управления, так и потока данных внутри защищенной среды, известной как конфиденциальная виртуальная машина (CVM).

Последствия эксплуатации данной уязвимости включают возможность удаленного выполнения кода и повышения привилегий непосредственно внутри зашифрованной виртуальной машины. Злоумышленники могут перенаправлять ход выполнения программ, манипулировать чувствительными данными и извлекать секреты из сред, защищенных технологией SEV. Исследование показало, что защита, считавшаяся надежной, может быть преодолена через манипуляции с памятью стека.

Исследователи продемонстрировали несколько конкретных сценариев атак, доказывающих опасность StackWarp. Им удалось восстановить закрытый ключ RSA-204дер всего лишь по одной ошибочной подписи. Кроме того, методика позволяет обойти аутентификацию по паролю в OpenSSH и пропустить запрос пароля в утилите sudo. В наиболее критических случаях атака открывает доступ к выполнению кода в режиме ядра внутри виртуальной машины.

Компания AMD официально классифицировала этот дефект как ошибку неправильного контроля доступа и присвоила ему идентификатор CVE-2025-29943. Несмотря на серьезность потенциальных последствий, оценка серьезности по шкале CVSS v4 составила 4.6 балла, что соответствует среднему уровню опасности. Это связано с высокими требованиями к правам доступа атакующего, необходимыми для начала эксплуатации уязвимости.

StackWarp рассматривается в контексте предыдущих открытий той же группы из CISPA, в частности, уязвимости CacheWarp (CVE-2023-20592). Предшествующий дефект имел оценку CVSS v3 в 6.5 балла и классифицировался как атака программного сбоя на AMD SEV-SNP. Обе уязвимости относятся к категории аппаратных архитектурных атак и обладают схожими возможностями по перехвату потока управления и проникновению в зашифрованные виртуальные машины.

Производитель оборудования уже начал процесс устранения проблемы. Обновления микрокода были выпущены в июле и октябре 2025 года. Дополнительные патчи AGESA, нацеленные конкретно на процессоры серий EPYC Embedded 8004 и 9004, запланированы к выпуску в апреле 2026 года. Владельцам затронутых систем рекомендуется внимательно следить за официальными релизами безопасности от вендора.

Исследователь Жуйи Чжан предоставил четкие оперативные рекомендации для минимизации рисков до установки полных обновлений. Администраторам необходимо проверить, включена ли гиперпоточность (hyperthreading) на уязвимых системах. Для конфиденциальных виртуальных машин с высокими требованиями к целостности следует запланировать временное отключение гиперпоточности. Конечным этапом защиты должна стать установка всех доступных обновлений микрокода и прошивки.


Новое на сайте

19044Как австрийская корова Вероника доказала науке способность скота к использованию... 19043Всегда ли зрители сомневались в реальности происходящего на экране и как кинематографисты... 19042Белковый анализ раскрыл использование гиппопотамов и ящериц в домашней медицине эпохи... 19041Как новая уязвимость StackWarp обходит аппаратную защиту процессоров AMD? 19040Счастье сотрудников как главный навигационный инструмент в эпоху искусственного интеллекта 19039Станет ли Motorola Moto Watch Fit идеальным бюджетным устройством для любителей йоги? 19038Почему слепая вера в облачную безопасность стоит миллионы долларов и как избежать... 19037Элитное англосаксонское захоронение и песчаные тени обнаружены на месте строительства аэс... 19036Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для... 19035Как бронзовый диск из небры изменил наши представления о древней астрономии? 19034Откуда берется загадочное инфракрасное свечение вокруг сверхмассивных черных дыр? 19033Обнаружение древнейшей подтвержденной спиральной галактики с перемычкой COSMOS-74706 19032Микрогравитация на мкс превратила вирусы в эффективных убийц устойчивых бактерий 19031Как древние римляне управляли капиталом, чтобы обеспечить себе пассивный доход и защитить... 19030Миссия Pandora: новый инструмент NASA для калибровки данных телескопа «Джеймс Уэбб»