打开网易新闻 查看精彩图片

德国CISPA亥姆霍兹信息安全中心的学术团队披露了一个影响AMD处理器的新硬件漏洞详情。

这个代号为StackWarp的安全漏洞可以让拥有主机服务器特权控制权的恶意行为者在机密虚拟机内运行恶意代码,破坏AMD安全加密虚拟化与安全嵌套分页技术提供的完整性保障。该漏洞影响AMD Zen 1到Zen 5处理器

研究人员Ruiyi Zhang、Tristan Hornetz、Daniel Weber、Fabian Thomas和Michael Schwarz表示:"在SEV-SNP环境中,这个漏洞允许恶意虚拟机主机操纵客户虚拟机的堆栈指针。这使得攻击者能够劫持控制流和数据流,在机密虚拟机内实现远程代码执行和权限提升。"

AMD将此漏洞追踪为CVE-2025-29943,CVSS v4评分为4.6,将其定性为中等严重性的访问控制不当漏洞。该漏洞可能允许具有管理员权限的攻击者更改CPU流水线配置,导致SEV-SNP客户机内的堆栈指针被破坏。

受影响的产品线包括

该漏洞影响以下产品线:AMD EPYC 7003系列处理器、AMD EPYC 8004系列处理器、AMD EPYC 9004系列处理器、AMD EPYC 9005系列处理器,以及相应的嵌入式系列处理器。

虽然SEV技术旨在加密受保护虚拟机的内存并将其与底层虚拟机管理程序隔离,但CISPA的新发现表明,这种保护措施可以被绕过,攻击者无需读取虚拟机的明文内存,而是针对一个名为堆栈引擎的微架构优化功能,该功能负责加速堆栈操作。

Zhang在向The Hacker News分享的声明中说:"该漏洞可以通过虚拟机管理程序端一个此前未记录的控制位来利用。与目标虚拟机并行运行超线程的攻击者可以利用这一点来操纵受保护虚拟机内堆栈指针的位置。"

这进而使程序流重定向或敏感数据操纵成为可能。StackWarp攻击可用于从SEV安全环境中暴露机密信息,并危害托管在AMD驱动的云环境中的虚拟机。具体而言,它可以被利用来从单个错误签名中恢复RSA-2048私钥,有效绕过OpenSSH密码认证和sudo密码提示,并在虚拟机中获得内核模式代码执行权限。

芯片制造商在2025年7月和10月发布了针对该漏洞的微代码更新,针对EPYC嵌入式8004和9004系列处理器的AGESA补丁计划于2026年4月发布。

这一发现建立在CISPA之前研究的基础上,该研究详细描述了CacheWarp(CVE-2023-20592,CVSS v3评分:6.5),这是一种针对AMD SEV-SNP的软件故障攻击,允许攻击者劫持控制流,闯入加密虚拟机,并在虚拟机内执行权限提升。值得注意的是,两者都是硬件架构攻击。

Zhang说:"对于SEV-SNP主机的运营商,有具体的步骤可以采取:首先,检查受影响系统是否启用了超线程。如果启用了,请为具有特别高完整性要求的机密虚拟机计划临时禁用。同时,应该安装硬件供应商提供的任何可用微代码和固件更新。StackWarp是另一个例子,说明微妙的微架构效应如何破坏系统级安全保障。"

Q&A

Q1:StackWarp漏洞是什么?它如何影响AMD处理器?

A:StackWarp是一个影响AMD Zen 1到Zen 5处理器的硬件漏洞,代号CVE-2025-29943。它允许恶意行为者操纵机密虚拟机的堆栈指针,破坏AMD SEV-SNP安全保护机制,实现远程代码执行和权限提升。

Q2:哪些AMD处理器受到StackWarp漏洞影响?

A:受影响的处理器包括AMD EPYC 7003、8004、9004、9005系列处理器,以及相应的嵌入式系列处理器。基本涵盖了AMD Zen 1到Zen 5架构的服务器级处理器产品线。

Q3:如何防护StackWarp漏洞攻击?

A:运营商应该检查并临时禁用高安全要求系统的超线程功能,及时安装AMD发布的微代码和固件更新。AMD已在2025年7月和10月发布了相关补丁,部分产品的补丁将在2026年4月发布。