StackWarp: una nuova vulnerabilità prende di mira la virtualizzazione sicura dei processori AMD
I ricercatori del CISPA hanno individuato StackWarp, una vulnerabilità che colpisce i processori AMD Zen (tutte le generazioni) e i meccanismi SEV-SNP per la virtualizzazione sicura. L'attacco sfrutta SMT e lo Stack Engine per manipolare il flusso di esecuzione delle VM. AMD ha già rilasciato patch correttive.
di Manolo De Agostini pubblicata il 17 Gennaio 2026, alle 08:01 nel canale SicurezzaRyzenAMD
Una nuova tecnica di attacco denominata StackWarp, scoperta da un gruppo di ricercatori del CISPA Helmholtz Center for Information Security guidati da Ruiyi Zhang, interessa i processori AMD basati su architettura Zen dalla prima alla quinta generazione e coinvolge direttamente i meccanismi di virtualizzazione sicura SEV-SNP.
Nel contesto dei servizi cloud, la virtualizzazione consente di eseguire più macchine virtuali (VM) sullo stesso server fisico, condividendone le risorse ma mantenendo l'isolamento dei dati. Per garantire questo principio, AMD ha introdotto Secure Encrypted Virtualization (SEV) e le sue evoluzioni SEV-ES e SEV-SNP, progettate per cifrare la memoria delle VM e proteggerle persino da accessi del sistema host o dell'hypervisor.

La ricerca dimostra tuttavia che, in specifiche condizioni operative, queste garanzie possono essere aggirate. StackWarp sfrutta un difetto nella microarchitettura dei processori Zen, in particolare nello Stack Engine, un componente interno che ottimizza la gestione dello stack e del relativo puntatore per migliorare le prestazioni durante le chiamate di funzione. Quando il Simultaneous Multithreading (SMT) è attivo, due thread logici condividono alcune risorse del core, aprendo la strada a comportamenti imprevisti.
Secondo i ricercatori, è possibile forzare temporaneamente lo Stack Engine in uno stato incoerente, desincronizzando il puntatore dello stack rispetto alle scritture in memoria. Questo consente a un attaccante che controlla l'host di manipolare il flusso di esecuzione all'interno di una VM protetta, pur senza accedere ai dati in chiaro. In scenari dimostrativi, il team è riuscito a recuperare chiavi RSA-2048, aggirare l'autenticazione di OpenSSH e sudo, e ottenere l'esecuzione di codice a livello kernel modificando lo stack.
Dal punto di vista tecnico, l'attacco fa leva anche su un bit di controllo non documentato presente in un Model-Specific Register (MSR) del processore, che permette di interrompere la sincronizzazione tra frontend e backend della CPU mentre sono in corso operazioni sullo stack. La combinazione di questo comportamento con l'SMT rende possibile interferire con il thread "gemello" in esecuzione sullo stesso core, compromettendo l'integrità delle Confidential Virtual Machines (CVM).
AMD è stata informata secondo le pratiche di responsible disclosure e ha rilasciato patch di microcodice già a luglio 2025. L'azienda ha assegnato alla vulnerabilità l'identificativo CVE-2025-29943 e l'ha classificata come a bassa severità, sottolineando che l'exploit richiede condizioni specifiche e un elevato livello di controllo sul sistema host. Resta comunque fortemente raccomandata l'installazione degli aggiornamenti, in particolare per ambienti cloud che trattano dati sensibili.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti
Spotify si arricchisce ancora: arriva SongDNA, tutto sulla tua musica preferita
I digital twin di AVEVA a supporto delle AI Factory di NVIDIA
Iliad non si ferma: clienti in crescita sia sul mobile sia per la fibra
XuanTie C950, il chip IA di Alibaba basato su RISC-V sarà prodotto a 5 nm
Volkswagen richiama 94.000 auto elettriche per rischio incendio nei moduli batteria
Le nuove LaserJet di HP portano la crittografia quantum-resistant su tutte le stampanti, dalle Pro alle Enterprise
FSR 4 gira sulla GPU di PS5 Pro, ma non sulle vecchie Radeon: AMD cosa aspetti?









1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSi, certo, una vulnerabilità... diciamo una feature chiesta da qualcuno...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".