От Zen 1 до Zen 5. Уязвимость StackWarp затронула почти все современные процессоры AMD

Брешь StackWarp позволяет извлекать ключи RSA-2048 из защищенных виртуальных машин.


wjnkqiu4gik9tfgawh0g42db1geyup4a.jpg

Исследователи из немецкого центра информационной безопасности CISPA Helmholtz обнаружили уязвимость в процессорах AMD, которая ставит под угрозу данные в защищённых виртуальных средах. Проблема затрагивает технологию AMD SEV-SNP, предназначенную для изоляции виртуальных машин от гипервизора.

Уязвимость, получившая название StackWarp , позволяет злоумышленнику с доступом к хост-серверу получить конфиденциальные данные из гостевых систем AMD SEV-SNP. В ходе экспериментов исследователям удалось извлечь приватный ключ RSA-2048, обойти парольную аутентификацию OpenSSH и sudo, а также получить выполнение кода на уровне ядра.

AMD была уведомлена об уязвимости (CVE-2025-29943), выпустила патчи в июле 2025 года и теперь опубликовала бюллетень безопасности, классифицировав проблему как низкой степени серьёзности.

Атака эксплуатирует особенности работы стекового движка в процессорах AMD Zen. Стек — это структура памяти, которую компьютеры используют для управления вызовами функций, локальными переменными и адресами возврата. Положение вершины стека отслеживается специальным регистром — указателем стека.