Атака StackWarp компрометирует виртуальные машины на процессорах AMD - «Новости» » Интернет технологии
sitename
Infosecurity: в мессенджере Max распространяется Android-малварь «Мамонт» - «Новости»
Infosecurity: в мессенджере Max распространяется Android-малварь «Мамонт» - «Новости»
LLM могут массово деанонимизировать пользователей на основании их прошлой активности - «Новости»
LLM могут массово деанонимизировать пользователей на основании их прошлой активности - «Новости»
На устройствах Ivanti нашли «спящую» малварь RESURGE - «Новости»
На устройствах Ivanti нашли «спящую» малварь RESURGE - «Новости»
Минюст РФ внес Калифорнийский университет в Беркли в список нежелательных организаций - «Новости»
Минюст РФ внес Калифорнийский университет в Беркли в список нежелательных организаций - «Новости»
Москвич вымогал деньги у хак-группы Conti под видом сотрудника ФСБ - «Новости»
Москвич вымогал деньги у хак-группы Conti под видом сотрудника ФСБ - «Новости»
Обновили алгоритм расчёта ИКС сайта — смотрите результаты в Яндекс Вебмастере — «Блог для вебмастеров»
Обновили алгоритм расчёта ИКС сайта — смотрите результаты в Яндекс Вебмастере — «Блог для вебмастеров»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Атака StackWarp компрометирует виртуальные машины на процессорах AMD - «Новости»

Эксперты Центра информационной безопасности им. Гельмгольца (CISPA) обнаружили аппаратную уязвимость в процессорах AMD, получившую кодовое название StackWarp. Проблема затрагивает чипы от Zen 1 до Zen 5 и позволяет взломать конфиденциальные виртуальные машины, обходя защиту AMD SEV-SNP.


Уязвимость получила идентификатор CVE-2025-29943. Инженеры AMD описывают проблему как «некорректный контроль доступа», который позволяет атакующему с высокими правами изменить конфигурацию процессорного пайплайна и повредить данные указателя стека внутри гостевой виртуальной машины.


«В контексте SEV-SNP эта проблема позволяет вредоносному хосту манипулировать указателем стека гостевой виртуальной машины. Это дает возможность перехватить контроль над потоком выполнения и данными, открывая путь к удаленному выполнению кода и повышению привилегий внутри конфиденциальной виртуальной машины», — объясняют специалисты Руйи Чжан (Ruiyi Zhang), Тристан Хорнетц (Tristan Hornetz), Даниэль Вебер (Daniel Weber), Фабиан Томас (Fabian Thomas) и Михаэль Шварц (Michael Schwarz).


Исследователи поясняют, что уязвимость эксплуатируется через манипуляцию с ранее недокументированным битом в регистре MSR процессора. Атакующий, запустивший код на соседнем логическом ядре (при включенном SMT/Hyperthreading), может переключать этот бит и таким образом манипулировать указателем стека внутри защищенной виртуальной машины.


Атака открывает возможность для перенаправления потока выполнения программы или манипуляции с конфиденциальными данными. Так, с помощью StackWarp можно извлечь секреты из защищенных SEV окружений и скомпрометировать виртуальные машины в облачных средах на базе AMD.


Исследователи продемонстрировали возможности атаки в нескольких практических сценариях. С помощью StackWarp им удалось восстановить приватный ключ RSA-2048 из единственной ошибочной цифровой подписи, обойти парольную аутентификацию OpenSSH и запрос пароля sudo, а также добиться выполнения кода в режиме ядра внутри виртуальной машины.


StackWarp затрагивает следующие линейки процессоров:



  • AMD EPYC серии 7003;

  • AMD EPYC серии 8004;

  • AMD EPYC серии 9004;

  • AMD EPYC серии 9005;

  • AMD EPYC Embedded серий 7003, 8004, 9004 и 9005.


Подчеркивается, что для успешной эксплуатации CVE-2025-29943 потребуется привилегированный контроль над хост-сервером, где работают конфиденциальные виртуальные машины. То есть атаку могут провести, к примеру, недобросовестные сотрудники облачного провайдера, или продвинутая хакерская группировка, получившая доступ к инфраструктуре компании. Эксперты предупреждают:


«Результаты исследования демонстрируют, что целостность выполнения конфиденциальных виртуальных машин (именно та защита, которую призван обеспечить SEV-SNP) может быть эффективно скомпрометирована. Конфиденциальные ключи и пароли могут быть украдены, и атакующие могут выдавать себя за легитимных пользователей или получить постоянный контроль над системой, а изоляция между гостевыми виртуальными машинами и хостом или другими виртуальными машинами более не может быть гарантирована».


Разработчики AMD присвоили проблеме низкий уровень опасности и сообщили, что патчи для затронутых серверных процессоров EPYC доступны с июля 2025 года. Исправления AGESA для EPYC Embedded 8004 и 9004 Series запланированы на апрель 2026 года.


Подробности об атаке опубликованы на специальном сайте, посвященном StackWarp. Там же доступна техническая статья с детальным описанием  проблемы и видео, демонстрирующие атаку в действии.


Эксперты Центра информационной безопасности им. Гельмгольца (CISPA) обнаружили аппаратную уязвимость в процессорах AMD, получившую кодовое название StackWarp. Проблема затрагивает чипы от Zen 1 до Zen 5 и позволяет взломать конфиденциальные виртуальные машины, обходя защиту AMD SEV-SNP. Уязвимость получила идентификатор CVE-2025-29943. Инженеры AMD описывают проблему как «некорректный контроль доступа», который позволяет атакующему с высокими правами изменить конфигурацию процессорного пайплайна и повредить данные указателя стека внутри гостевой виртуальной машины. «В контексте SEV-SNP эта проблема позволяет вредоносному хосту манипулировать указателем стека гостевой виртуальной машины. Это дает возможность перехватить контроль над потоком выполнения и данными, открывая путь к удаленному выполнению кода и повышению привилегий внутри конфиденциальной виртуальной машины», — объясняют специалисты Руйи Чжан (Ruiyi Zhang), Тристан Хорнетц (Tristan Hornetz), Даниэль Вебер (Daniel Weber), Фабиан Томас (Fabian Thomas) и Михаэль Шварц (Michael Schwarz). Исследователи поясняют, что уязвимость эксплуатируется через манипуляцию с ранее недокументированным битом в регистре MSR процессора. Атакующий, запустивший код на соседнем логическом ядре (при включенном SMT/Hyperthreading), может переключать этот бит и таким образом манипулировать указателем стека внутри защищенной виртуальной машины. Атака открывает возможность для перенаправления потока выполнения программы или манипуляции с конфиденциальными данными. Так, с помощью StackWarp можно извлечь секреты из защищенных SEV окружений и скомпрометировать виртуальные машины в облачных средах на базе AMD. Исследователи продемонстрировали возможности атаки в нескольких практических сценариях. С помощью StackWarp им удалось восстановить приватный ключ RSA-2048 из единственной ошибочной цифровой подписи, обойти парольную аутентификацию OpenSSH и запрос пароля sudo, а также добиться выполнения кода в режиме ядра внутри виртуальной машины. StackWarp затрагивает следующие линейки процессоров: AMD EPYC серии 7003; AMD EPYC серии 8004; AMD EPYC серии 9004; AMD EPYC серии 9005; AMD EPYC Embedded серий 7003, 8004, 9004 и 9005. Подчеркивается, что для успешной эксплуатации CVE-2025-29943 потребуется привилегированный контроль над хост-сервером, где работают конфиденциальные виртуальные машины. То есть атаку могут провести, к примеру, недобросовестные сотрудники облачного провайдера, или продвинутая хакерская группировка, получившая доступ к инфраструктуре компании. Эксперты предупреждают: «Результаты исследования демонстрируют, что целостность выполнения конфиденциальных виртуальных машин (именно та защита, которую призван обеспечить SEV-SNP) может быть эффективно скомпрометирована. Конфиденциальные ключи и пароли могут быть украдены, и атакующие могут выдавать себя за легитимных пользователей или получить постоянный контроль над системой, а изоляция между гостевыми виртуальными машинами и хостом или другими виртуальными машинами более не может быть гарантирована». Разработчики AMD присвоили проблеме низкий уровень опасности и сообщили, что патчи для затронутых серверных процессоров EPYC доступны с июля 2025 года. Исправления AGESA для EPYC Embedded 8004 и 9004 Series запланированы на апрель 2026 года. Подробности об атаке опубликованы на специальном сайте, посвященном StackWarp. Там же доступна техническая статья с детальным описанием проблемы и видео, демонстрирующие атаку в действии.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: