
Một nhóm các nhà nghiên cứu từ Trung tâm An ninh Thông tin CISPA Helmholtz ở Đức đã công bố chi tiết về một lỗ hổng phần cứng mới ảnh hưởng đến bộ xử lý AMD.
Lỗ hổng bảo mật, được đặt tên là StackWarp, có thể cho phép các tác nhân độc hại có quyền kiểm soát đặc quyền đối với máy chủ lưu trữ chạy mã độc hại bên trong các máy ảo bảo mật (CVM), làm suy yếu các đảm bảo toàn vẹn do AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) cung cấp. Nó ảnh hưởng đến các bộ xử lý AMD Zen 1 đến Zen 5.
"Trong bối cảnh SEV-SNP, lỗ hổng này cho phép các máy chủ VM [máy ảo] độc hại thao túng stack pointer của VM khách," các nhà nghiên cứu Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas và Michael Schwarz cho biết. "Điều này cho phép chiếm quyền kiểm soát luồng điều khiển và luồng dữ liệu, cho phép kẻ tấn công thực hiện chạy mã từ xa và leo thang đặc quyền bên trong một VM bảo mật."
AMD, hãng đang theo dõi lỗ hổng này dưới dạng CVE-2025-29943 (điểm CVSS v4: 4.6), đã mô tả đây là một lỗi kiểm soát truy cập không đúng mức độ trung bình có thể cho phép kẻ tấn công có đặc quyền quản trị viên thay đổi cấu hình của CPU pipeline, gây hỏng stack pointer bên trong một guest SEV-SNP.
Vấn đề này ảnh hưởng đến các dòng sản phẩm sau:
- AMD EPYC 7003 Series Processors
- AMD EPYC 8004 Series Processors
- AMD EPYC 9004 Series Processors
- AMD EPYC 9005 Series Processors
- AMD EPYC Embedded 7003 Series Processors
- AMD EPYC Embedded 8004 Series Processors
- AMD EPYC Embedded 9004 Series Processors
- AMD EPYC Embedded 9005 Series Processors
Mặc dù SEV được thiết kế để mã hóa bộ nhớ của các VM được bảo vệ và nhằm mục đích cách ly chúng khỏi hypervisor bên dưới, nhưng những phát hiện mới từ CISPA cho thấy biện pháp bảo vệ này có thể bị bỏ qua mà không cần đọc bộ nhớ văn bản thuần túy của VM bằng cách nhắm mục tiêu vào một tối ưu hóa kiến trúc vi mô được gọi là stack engine, chịu trách nhiệm cho các hoạt động stack được tăng tốc.

"Lỗ hổng có thể bị khai thác thông qua một bit điều khiển chưa được ghi nhận trước đây ở phía hypervisor," Zhang cho biết trong một tuyên bố chia sẻ với The Hacker News. "Kẻ tấn công chạy một hyperthread song song với VM mục tiêu có thể sử dụng điều này để thao túng vị trí của stack pointer bên trong VM được bảo vệ."
Điều này, đến lượt nó, cho phép chuyển hướng luồng chương trình hoặc thao túng dữ liệu nhạy cảm. Cuộc tấn công StackWarp có thể được sử dụng để làm lộ bí mật từ các môi trường được bảo mật bằng SEV và làm tổn hại các VM được lưu trữ trên các môi trường đám mây chạy bằng AMD. Cụ thể, nó có thể bị khai thác để khôi phục khóa riêng RSA-2048 từ một chữ ký lỗi duy nhất, bỏ qua hiệu quả xác thực mật khẩu OpenSSH và lời nhắc mật khẩu của sudo, đồng thời đạt được thực thi mã kernel-mode trong một VM.
Nhà sản xuất chip đã phát hành các bản cập nhật microcode cho lỗ hổng này vào tháng 7 và tháng 10 năm 2025, với các bản vá AGESA cho EPYC Embedded 8004 và 9004 Series Processors dự kiến sẽ được phát hành vào tháng 4 năm 2026.
Sự phát triển này dựa trên một nghiên cứu trước đây từ CISPA đã trình bày chi tiết về CacheWarp (CVE-2023-20592, điểm CVSS v3: 6.5), một cuộc tấn công lỗi phần mềm trên AMD SEV-SNP, cho phép kẻ tấn công chiếm quyền kiểm soát luồng, đột nhập vào các VM được mã hóa và thực hiện leo thang đặc quyền bên trong VM. Điều đáng chú ý là cả hai đều là các cuộc tấn công kiến trúc phần cứng.
"Đối với các nhà vận hành máy chủ SEV-SNP, có những bước cụ thể cần thực hiện: Thứ nhất, kiểm tra xem hyperthreading có được bật trên các hệ thống bị ảnh hưởng hay không. Nếu có, hãy lên kế hoạch tạm thời vô hiệu hóa cho các CVM có yêu cầu toàn vẹn đặc biệt cao," Zhang cho biết. "Đồng thời, bất kỳ bản cập nhật microcode và firmware nào có sẵn từ các nhà cung cấp phần cứng cũng nên được cài đặt. StackWarp là một ví dụ khác về cách các hiệu ứng kiến trúc vi mô tinh vi có thể làm suy yếu các đảm bảo bảo mật cấp hệ thống."