新型 StackWarp 硬件漏洞攻破 AMD Zen 1-5 处理器上的 SEV-SNP 保护
- 浏览次数 392
- 喜欢 0
HackerNews 编译,转载请注明出处:
德国CISPA亥姆霍兹信息安全中心的一个学术团队披露了一个影响AMD处理器的新型硬件漏洞的详细信息。
这个被命名为StackWarp的安全漏洞,可允许拥有主机服务器特权控制权的恶意行为者在机密虚拟机内部运行恶意代码,从而破坏了AMD安全加密虚拟化及安全嵌套分页(SEV-SNP)所提供的完整性保证。该漏洞影响AMD Zen 1至Zen 5架构的处理器。
研究人员Ruiyi Zhang、Tristan Hornetz、Daniel Weber、Fabian Thomas和Michael Schwarz表示:"在SEV-SNP的语境下,该漏洞允许恶意的VM主机操控客户虚拟机的堆栈指针。这使得攻击者能够劫持控制流和数据流,从而在机密虚拟机内部实现远程代码执行和权限提升。"
AMD将该漏洞标识为CVE-2025-29943(CVSS v4评分:4.6),并将其定性为中等严重性的不当访问控制漏洞,可能允许具有管理员权限的攻击者更改CPU流水线的配置,导致SEV-SNP客户机内部的堆栈指针损坏。
此问题影响以下产品线:
-
AMD EPYC 7003系列处理器
-
AMD EPYC 8004系列处理器
-
AMD EPYC 9004系列处理器
-
AMD EPYC 9005系列处理器
-
AMD EPYC Embedded 7003系列处理器
-
AMD EPYC Embedded 8004系列处理器
-
AMD EPYC Embedded 9004系列处理器
-
AMD EPYC Embedded 9005系列处理器
SEV旨在加密受保护虚拟机的内存,并将其与底层虚拟机监控程序隔离。然而,CISPA的新发现表明,通过攻击一种名为"堆栈引擎"的微架构优化(该优化负责加速堆栈操作),可以在不读取虚拟机明文内存的情况下绕过这一保护机制。
Zhang在与thehackernews分享的声明中表示:"该漏洞可以通过虚拟机监控程序侧一个先前未记录的的控制位进行利用。与目标虚拟机并行运行超线程的攻击者可以利用此功能来操控受保护虚拟机内部的堆栈指针位置。"
这反过来又导致程序流被重定向或敏感数据被操纵。StackWarp攻击可用于从SEV安全环境中泄露秘密,并危害基于AMD处理器的云环境中托管的虚拟机。具体来说,该漏洞可用于从单个错误的签名中恢复RSA-2048私钥,从而有效绕过OpenSSH密码身份验证和sudo密码提示,并在虚拟机中获得内核模式代码执行能力。
该芯片制造商已于2025年7月和10月针对此漏洞发布了微码更新。针对EPYC Embedded 8004和9004系列处理器的AGESA补丁计划于2026年4月发布。
此次披露建立在CISPA先前的一项研究基础之上,该研究详细描述了CacheWarp(CVE-2023-20592,CVSS v3评分:6.5),这是一种针对AMD SEV-SNP的软件故障攻击,允许攻击者劫持控制流、侵入加密虚拟机并在虚拟机内部执行权限提升。值得注意的是,两者都是硬件架构攻击。
Zhang表示:"对于SEV-SNP主机的运维人员来说,有具体的步骤需要采取:首先,检查受影响系统上是否启用了超线程。如果已启用,请计划临时关闭对完整性要求特别高的机密虚拟机的超线程功能。同时,应安装硬件供应商提供的任何可用的微码和固件更新。StackWarp再次证明了细微的微架构效应如何能破坏系统级的安全保证。"
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文