Actualitat

Un nou defecte de maquinari de StackWarp trenca les proteccions SEV-SNP d’AMD a les CPU Zen 1–5

NOTÍCIES

02/02/2026

Un equip d’acadèmics del Centre CISPA Helmholtz per a la Seguretat de la Informació a Alemanya ha revelat els detalls d’una nova vulnerabilitat de maquinari que afecta els processadors AMD.

La fallada de seguretat, amb nom en clau StackWarp, pot permetre que els ciberdelinqüents amb control privilegiat sobre un servidor amfitrió executin codi maliciós dins de màquines virtuals confidencials (CVM), cosa que minva les garanties d’integritat que proporciona la virtualització xifrada segura d’AMD amb paginació imbricada segura (SEV-SNP). Aquesta fallada afecta els processadors AMD Zen 1 fins a Zen 5.

Els investigadors Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas i Michael Schwarz van comunicar que «En el context de SEV-SNP, aquesta fallada permet que els amfitrions de màquines virtuals malicioses manipulin el punter de la memòria en pila a les màquines virtuals convidades». Això possibilita el segrest tant del control com del flux de dades, i permet que un atacant aconsegueixi l’execució remota de codi i l’escalada de privilegis dins d’una màquina virtual confidencial.

AMD, que està fent un seguiment de la vulnerabilitat CVE-2025-29943 (puntuació CVSS v4: 4.6), el va qualificar d’error de control d’accés inadequat de gravetat mitjana que podria permetre que un atacant amb privilegis d’administrador alteri la configuració del pipeline de la CPU, la qual cosa provoca que el punter de la memòria en pila es corrompés dins d’un convidat SEV-SNP.

El problema afecta les següents línies de productes:

  • Processadors AMD EPYC sèrie 7003
  • Processadors AMD EPYC sèrie 8004
  • Processadors AMD EPYC sèrie 9004
  • Processadors AMD EPYC sèrie 9005
  • Processadors integrats AMD EPYC sèrie 7003
  • Processadors integrats AMD EPYC de la sèrie 8004
  • Processadors integrats AMD EPYC sèrie 9004
  • Processadors integrats AMD EPYC sèrie 9005

Tot i que el SEV està dissenyat per xifrar la memòria de les màquines virtuals protegides i pretén aïllar-les de l’hipervisor subjacent, les noves troballes de CISPA mostren que la salvaguarda es pot eludir sense llegir la memòria de text pla de la màquina virtual, i, en canvi, es dirigeixi a una optimització microarquitectònica anomenada motor de memòria en pila, responsable de les operacions de la memòria en pila accelerades.

«La vulnerabilitat es pot explotar mitjançant un bit de control no documentat prèviament al costat de l’hipervisor», va dir Zhang en un comunicat compartit amb The Hacker News. «Un atacant que executa un hyperthread en paral·lel amb la màquina virtual de destinació pot fer-ho servir per manipular la posició del punter de la memòria en pila dins de la màquina virtual protegida.»

Això, alhora, permet la redirecció del flux del programa o la manipulació de dades delicades. L’atac StackWarp es pot fer servir per exposar secrets d’entorns assegurats pels SEV i comprometre màquines virtuals allotjades en entorns de núvol amb tecnologia AMD. Concretament, es pot explotar per recuperar una clau privada RSA-2048 a partir d’una única signatura defectuosa, cosa que evita amb eficàcia l’autenticació de la contrasenya d’OpenSSH i la sol·licitud de la contrasenya de sudo, i alhora aconsegueix l’execució de codi en mode kernel en una màquina virtual.

El fabricant de xips va publicar actualitzacions de microcodi per a la vulnerabilitat el juliol i l’octubre del 2025, i els pedaços AGESA per als processadors EPYC Embedded de les sèries 8004 i 9004 estan previstos per al llançament l’abril del 2026.

El desenvolupament es basa en un estudi previ de CISPA que detallava CacheWarp (CVE-2023-20592, puntuació CVSS v3:m 6.5), un atac de programari amb errors a AMD SEV-SNP, que permet que els atacants segrestin el flux de control, entrin a màquines virtuals xifrades i facin escalades de privilegis dins de la màquina virtual. Val la pena assenyalar que tots dos són atacs arquitectònics de maquinari.

En Zhang també va dir que «Per als operadors d’amfitrions SEV-SNP, hi ha passos concrets a seguir: primer, comproveu si l’hyperthreading està habilitat als sistemes afectats. Si ho està, planifiqueu una desactivació temporal per a les CVM que tinguin requisits d’integritat particularment alts. Alhora, s’hauria d’instal·lar qualsevol actualització de microcodi i microprogramari disponible dels proveïdors de maquinari. StackWarp és un altre exemple de com els efectes subtils de la microarquitectura poden soscavar les garanties de seguretat a nivell de sistema.»

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç