Группа исследователей из Центра информационной безопасности имени Гельмгольца (CISPA) в Германии раскрыла детали критической проблемы в безопасности оборудования. Команда, в которую вошли Жуйи Чжан (Ruiyi Zhang), Тристан Хорнетц, Даниэль Вебер, Фабиан Томас и Михаэль Шварц, обнаружила уязвимость под названием StackWarp. Этот дефект представляет собой атаку на архитектуру оборудования, направленную против технологии AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP), которая призвана обеспечивать конфиденциальность виртуальных машин.

Техническая реализация атаки затрагивает широкий спектр процессоров AMD, от архитектуры Zen 1 до Zen 5. Для успешного проведения эксплуатации злоумышленнику требуется обладать административными привилегиями на хост-сервере. Метод взлома базируется на использовании ранее недокументированного контрольного бита на стороне гипервизора. Атакующий запускает гиперпоток параллельно с целевой виртуальной машиной, что позволяет вмешиваться в конфигурацию конвейера центрального процессора.
Ключевым механизмом StackWarp является сбой, который повреждает и манипулирует положением указателя стека (stack pointer) внутри гостевой виртуальной машины. Поскольку атака происходит на аппаратном уровне, она подрывает гарантии целостности SEV-SNP. В результате становится возможным перехват как потока управления, так и потока данных внутри защищенной среды, известной как конфиденциальная виртуальная машина (CVM).
Последствия эксплуатации данной уязвимости включают возможность удаленного выполнения кода и повышения привилегий непосредственно внутри зашифрованной виртуальной машины. Злоумышленники могут перенаправлять ход выполнения программ, манипулировать чувствительными данными и извлекать секреты из сред, защищенных технологией SEV. Исследование показало, что защита, считавшаяся надежной, может быть преодолена через манипуляции с памятью стека.
Исследователи продемонстрировали несколько конкретных сценариев атак, доказывающих опасность StackWarp. Им удалось восстановить закрытый ключ RSA-204дер всего лишь по одной ошибочной подписи. Кроме того, методика позволяет обойти аутентификацию по паролю в OpenSSH и пропустить запрос пароля в утилите sudo. В наиболее критических случаях атака открывает доступ к выполнению кода в режиме ядра внутри виртуальной машины.
Компания AMD официально классифицировала этот дефект как ошибку неправильного контроля доступа и присвоила ему идентификатор CVE-2025-29943. Несмотря на серьезность потенциальных последствий, оценка серьезности по шкале CVSS v4 составила 4.6 балла, что соответствует среднему уровню опасности. Это связано с высокими требованиями к правам доступа атакующего, необходимыми для начала эксплуатации уязвимости.
StackWarp рассматривается в контексте предыдущих открытий той же группы из CISPA, в частности, уязвимости CacheWarp (CVE-2023-20592). Предшествующий дефект имел оценку CVSS v3 в 6.5 балла и классифицировался как атака программного сбоя на AMD SEV-SNP. Обе уязвимости относятся к категории аппаратных архитектурных атак и обладают схожими возможностями по перехвату потока управления и проникновению в зашифрованные виртуальные машины.
Производитель оборудования уже начал процесс устранения проблемы. Обновления микрокода были выпущены в июле и октябре 2025 года. Дополнительные патчи AGESA, нацеленные конкретно на процессоры серий EPYC Embedded 8004 и 9004, запланированы к выпуску в апреле 2026 года. Владельцам затронутых систем рекомендуется внимательно следить за официальными релизами безопасности от вендора.
Исследователь Жуйи Чжан предоставил четкие оперативные рекомендации для минимизации рисков до установки полных обновлений. Администраторам необходимо проверить, включена ли гиперпоточность (hyperthreading) на уязвимых системах. Для конфиденциальных виртуальных машин с высокими требованиями к целостности следует запланировать временное отключение гиперпоточности. Конечным этапом защиты должна стать установка всех доступных обновлений микрокода и прошивки.

Изображение носит иллюстративный характер
Техническая реализация атаки затрагивает широкий спектр процессоров AMD, от архитектуры Zen 1 до Zen 5. Для успешного проведения эксплуатации злоумышленнику требуется обладать административными привилегиями на хост-сервере. Метод взлома базируется на использовании ранее недокументированного контрольного бита на стороне гипервизора. Атакующий запускает гиперпоток параллельно с целевой виртуальной машиной, что позволяет вмешиваться в конфигурацию конвейера центрального процессора.
Ключевым механизмом StackWarp является сбой, который повреждает и манипулирует положением указателя стека (stack pointer) внутри гостевой виртуальной машины. Поскольку атака происходит на аппаратном уровне, она подрывает гарантии целостности SEV-SNP. В результате становится возможным перехват как потока управления, так и потока данных внутри защищенной среды, известной как конфиденциальная виртуальная машина (CVM).
Последствия эксплуатации данной уязвимости включают возможность удаленного выполнения кода и повышения привилегий непосредственно внутри зашифрованной виртуальной машины. Злоумышленники могут перенаправлять ход выполнения программ, манипулировать чувствительными данными и извлекать секреты из сред, защищенных технологией SEV. Исследование показало, что защита, считавшаяся надежной, может быть преодолена через манипуляции с памятью стека.
Исследователи продемонстрировали несколько конкретных сценариев атак, доказывающих опасность StackWarp. Им удалось восстановить закрытый ключ RSA-204дер всего лишь по одной ошибочной подписи. Кроме того, методика позволяет обойти аутентификацию по паролю в OpenSSH и пропустить запрос пароля в утилите sudo. В наиболее критических случаях атака открывает доступ к выполнению кода в режиме ядра внутри виртуальной машины.
Компания AMD официально классифицировала этот дефект как ошибку неправильного контроля доступа и присвоила ему идентификатор CVE-2025-29943. Несмотря на серьезность потенциальных последствий, оценка серьезности по шкале CVSS v4 составила 4.6 балла, что соответствует среднему уровню опасности. Это связано с высокими требованиями к правам доступа атакующего, необходимыми для начала эксплуатации уязвимости.
StackWarp рассматривается в контексте предыдущих открытий той же группы из CISPA, в частности, уязвимости CacheWarp (CVE-2023-20592). Предшествующий дефект имел оценку CVSS v3 в 6.5 балла и классифицировался как атака программного сбоя на AMD SEV-SNP. Обе уязвимости относятся к категории аппаратных архитектурных атак и обладают схожими возможностями по перехвату потока управления и проникновению в зашифрованные виртуальные машины.
Производитель оборудования уже начал процесс устранения проблемы. Обновления микрокода были выпущены в июле и октябре 2025 года. Дополнительные патчи AGESA, нацеленные конкретно на процессоры серий EPYC Embedded 8004 и 9004, запланированы к выпуску в апреле 2026 года. Владельцам затронутых систем рекомендуется внимательно следить за официальными релизами безопасности от вендора.
Исследователь Жуйи Чжан предоставил четкие оперативные рекомендации для минимизации рисков до установки полных обновлений. Администраторам необходимо проверить, включена ли гиперпоточность (hyperthreading) на уязвимых системах. Для конфиденциальных виртуальных машин с высокими требованиями к целостности следует запланировать временное отключение гиперпоточности. Конечным этапом защиты должна стать установка всех доступных обновлений микрокода и прошивки.