От Zen 1 до Zen 5. Уязвимость StackWarp затронула почти все современные процессоры AMD
NewsMakerБрешь StackWarp позволяет извлекать ключи RSA-2048 из защищенных виртуальных машин.
Исследователи из немецкого центра информационной безопасности CISPA Helmholtz обнаружили уязвимость в процессорах AMD, которая ставит под угрозу данные в защищённых виртуальных средах. Проблема затрагивает технологию AMD SEV-SNP, предназначенную для изоляции виртуальных машин от гипервизора.
Уязвимость, получившая название StackWarp , позволяет злоумышленнику с доступом к хост-серверу получить конфиденциальные данные из гостевых систем AMD SEV-SNP. В ходе экспериментов исследователям удалось извлечь приватный ключ RSA-2048, обойти парольную аутентификацию OpenSSH и sudo, а также получить выполнение кода на уровне ядра.
AMD была уведомлена об уязвимости (CVE-2025-29943), выпустила патчи в июле 2025 года и теперь опубликовала бюллетень безопасности, классифицировав проблему как низкой степени серьёзности.
Атака эксплуатирует особенности работы стекового движка в процессорах AMD Zen. Стек — это структура памяти, которую компьютеры используют для управления вызовами функций, локальными переменными и адресами возврата. Положение вершины стека отслеживается специальным регистром — указателем стека.
Исследователи из немецкого центра информационной безопасности CISPA Helmholtz обнаружили уязвимость в процессорах AMD, которая ставит под угрозу данные в защищённых виртуальных средах. Проблема затрагивает технологию AMD SEV-SNP, предназначенную для изоляции виртуальных машин от гипервизора.
Уязвимость, получившая название StackWarp , позволяет злоумышленнику с доступом к хост-серверу получить конфиденциальные данные из гостевых систем AMD SEV-SNP. В ходе экспериментов исследователям удалось извлечь приватный ключ RSA-2048, обойти парольную аутентификацию OpenSSH и sudo, а также получить выполнение кода на уровне ядра.
AMD была уведомлена об уязвимости (CVE-2025-29943), выпустила патчи в июле 2025 года и теперь опубликовала бюллетень безопасности, классифицировав проблему как низкой степени серьёзности.
Атака эксплуатирует особенности работы стекового движка в процессорах AMD Zen. Стек — это структура памяти, которую компьютеры используют для управления вызовами функций, локальными переменными и адресами возврата. Положение вершины стека отслеживается специальным регистром — указателем стека.