Атака StackWarp компрометирует виртуальные машины на процессорах AMD - «Новости» » Интернет технологии
sitename
Исследователи взломали панель управления малвари StealC - «Новости»
Исследователи взломали панель управления малвари StealC - «Новости»
В Chrome можно отключить ИИ, отвечающий за выявление мошенничества - «Новости»
В Chrome можно отключить ИИ, отвечающий за выявление мошенничества - «Новости»
Microsoft исправила баг в Windows, из-за которого устройства переставали отключаться - «Новости»
Microsoft исправила баг в Windows, из-за которого устройства переставали отключаться - «Новости»
Атака StackWarp компрометирует виртуальные машины на процессорах AMD - «Новости»
Атака StackWarp компрометирует виртуальные машины на процессорах AMD - «Новости»
Критическая уязвимость в плагине Modular DS для WordPress находится под атаками - «Новости»
Критическая уязвимость в плагине Modular DS для WordPress находится под атаками - «Новости»
Представлена глобальная версия смартфон Infinix Note Edge с тонким корпусом, ёмкой батареей и большим AMOLED за $200 - «Новости сети»
Представлена глобальная версия смартфон Infinix Note Edge с тонким корпусом, ёмкой батареей и большим AMOLED за $200 - «Новости сети»
«От Марса к столу»: NASA заплатит $750 000 за лучшую идею, чем кормить людей на Луне и Марсе - «Новости сети»
«От Марса к столу»: NASA заплатит $750 000 за лучшую идею, чем кормить людей на Луне и Марсе - «Новости сети»
Солнце раскрасило небо полярными сияниями — Землю накрыл сильнейший радиационный шторм XXI века - «Новости сети»
Солнце раскрасило небо полярными сияниями — Землю накрыл сильнейший радиационный шторм XXI века - «Новости сети»
Google обновила интерфейс голосового поиска на Android — впервые за несколько лет - «Новости сети»
Google обновила интерфейс голосового поиска на Android — впервые за несколько лет - «Новости сети»
«Атмосферу можно лопать ложками»: новый трейлер симулятора ночного киоска «Размена не будет» поразил игроков - «Новости сети»
«Атмосферу можно лопать ложками»: новый трейлер симулятора ночного киоска «Размена не будет» поразил игроков - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Атака StackWarp компрометирует виртуальные машины на процессорах AMD - «Новости»

Эксперты Центра информационной безопасности им. Гельмгольца (CISPA) обнаружили аппаратную уязвимость в процессорах AMD, получившую кодовое название StackWarp. Проблема затрагивает чипы от Zen 1 до Zen 5 и позволяет взломать конфиденциальные виртуальные машины, обходя защиту AMD SEV-SNP.


Уязвимость получила идентификатор CVE-2025-29943. Инженеры AMD описывают проблему как «некорректный контроль доступа», который позволяет атакующему с высокими правами изменить конфигурацию процессорного пайплайна и повредить данные указателя стека внутри гостевой виртуальной машины.


«В контексте SEV-SNP эта проблема позволяет вредоносному хосту манипулировать указателем стека гостевой виртуальной машины. Это дает возможность перехватить контроль над потоком выполнения и данными, открывая путь к удаленному выполнению кода и повышению привилегий внутри конфиденциальной виртуальной машины», — объясняют специалисты Руйи Чжан (Ruiyi Zhang), Тристан Хорнетц (Tristan Hornetz), Даниэль Вебер (Daniel Weber), Фабиан Томас (Fabian Thomas) и Михаэль Шварц (Michael Schwarz).


Исследователи поясняют, что уязвимость эксплуатируется через манипуляцию с ранее недокументированным битом в регистре MSR процессора. Атакующий, запустивший код на соседнем логическом ядре (при включенном SMT/Hyperthreading), может переключать этот бит и таким образом манипулировать указателем стека внутри защищенной виртуальной машины.


Атака открывает возможность для перенаправления потока выполнения программы или манипуляции с конфиденциальными данными. Так, с помощью StackWarp можно извлечь секреты из защищенных SEV окружений и скомпрометировать виртуальные машины в облачных средах на базе AMD.


Исследователи продемонстрировали возможности атаки в нескольких практических сценариях. С помощью StackWarp им удалось восстановить приватный ключ RSA-2048 из единственной ошибочной цифровой подписи, обойти парольную аутентификацию OpenSSH и запрос пароля sudo, а также добиться выполнения кода в режиме ядра внутри виртуальной машины.


StackWarp затрагивает следующие линейки процессоров:



  • AMD EPYC серии 7003;

  • AMD EPYC серии 8004;

  • AMD EPYC серии 9004;

  • AMD EPYC серии 9005;

  • AMD EPYC Embedded серий 7003, 8004, 9004 и 9005.


Подчеркивается, что для успешной эксплуатации CVE-2025-29943 потребуется привилегированный контроль над хост-сервером, где работают конфиденциальные виртуальные машины. То есть атаку могут провести, к примеру, недобросовестные сотрудники облачного провайдера, или продвинутая хакерская группировка, получившая доступ к инфраструктуре компании. Эксперты предупреждают:


«Результаты исследования демонстрируют, что целостность выполнения конфиденциальных виртуальных машин (именно та защита, которую призван обеспечить SEV-SNP) может быть эффективно скомпрометирована. Конфиденциальные ключи и пароли могут быть украдены, и атакующие могут выдавать себя за легитимных пользователей или получить постоянный контроль над системой, а изоляция между гостевыми виртуальными машинами и хостом или другими виртуальными машинами более не может быть гарантирована».


Разработчики AMD присвоили проблеме низкий уровень опасности и сообщили, что патчи для затронутых серверных процессоров EPYC доступны с июля 2025 года. Исправления AGESA для EPYC Embedded 8004 и 9004 Series запланированы на апрель 2026 года.


Подробности об атаке опубликованы на специальном сайте, посвященном StackWarp. Там же доступна техническая статья с детальным описанием  проблемы и видео, демонстрирующие атаку в действии.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты Центра информационной безопасности им. Гельмгольца (CISPA) обнаружили аппаратную уязвимость в процессорах AMD, получившую кодовое название StackWarp. Проблема затрагивает чипы от Zen 1 до Zen 5 и позволяет взломать конфиденциальные виртуальные машины, обходя защиту AMD SEV-SNP. Уязвимость получила идентификатор CVE-2025-29943. Инженеры AMD описывают проблему как «некорректный контроль доступа», который позволяет атакующему с высокими правами изменить конфигурацию процессорного пайплайна и повредить данные указателя стека внутри гостевой виртуальной машины. «В контексте SEV-SNP эта проблема позволяет вредоносному хосту манипулировать указателем стека гостевой виртуальной машины. Это дает возможность перехватить контроль над потоком выполнения и данными, открывая путь к удаленному выполнению кода и повышению привилегий внутри конфиденциальной виртуальной машины», — объясняют специалисты Руйи Чжан (Ruiyi Zhang), Тристан Хорнетц (Tristan Hornetz), Даниэль Вебер (Daniel Weber), Фабиан Томас (Fabian Thomas) и Михаэль Шварц (Michael Schwarz). Исследователи поясняют, что уязвимость эксплуатируется через манипуляцию с ранее недокументированным битом в регистре MSR процессора. Атакующий, запустивший код на соседнем логическом ядре (при включенном SMT/Hyperthreading), может переключать этот бит и таким образом манипулировать указателем стека внутри защищенной виртуальной машины. Атака открывает возможность для перенаправления потока выполнения программы или манипуляции с конфиденциальными данными. Так, с помощью StackWarp можно извлечь секреты из защищенных SEV окружений и скомпрометировать виртуальные машины в облачных средах на базе AMD. Исследователи продемонстрировали возможности атаки в нескольких практических сценариях. С помощью StackWarp им удалось восстановить приватный ключ RSA-2048 из единственной ошибочной цифровой подписи, обойти парольную аутентификацию OpenSSH и запрос пароля sudo, а также добиться выполнения кода в режиме ядра внутри виртуальной машины. StackWarp затрагивает следующие линейки процессоров: AMD EPYC серии 7003; AMD EPYC серии 8004; AMD EPYC серии 9004; AMD EPYC серии 9005; AMD EPYC Embedded серий 7003, 8004, 9004 и 9005. Подчеркивается, что для успешной эксплуатации CVE-2025-29943 потребуется привилегированный контроль над хост-сервером, где работают конфиденциальные виртуальные машины. То есть атаку могут провести, к примеру, недобросовестные сотрудники облачного провайдера, или продвинутая хакерская группировка, получившая доступ к инфраструктуре компании. Эксперты предупреждают: «Результаты исследования демонстрируют, что целостность выполнения конфиденциальных виртуальных машин (именно та защита, которую призван обеспечить SEV-SNP) может быть эффективно скомпрометирована. Конфиденциальные ключи и пароли могут быть украдены, и атакующие могут выдавать себя за легитимных пользователей или получить постоянный контроль над системой, а изоляция между гостевыми виртуальными машинами и хостом или другими виртуальными машинами более не может быть гарантирована». Разработчики AMD присвоили проблеме низкий уровень опасности и сообщили, что патчи для затронутых серверных процессоров EPYC доступны с июля 2025 года. Исправления AGESA для EPYC Embedded 8004 и 9004 Series запланированы на апрель 2026 года. Подробности об атаке опубликованы на специальном сайте, посвященном StackWarp. Там же доступна техническая статья с детальным описанием проблемы и видео, демонстрирующие атаку в действии.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: