StackWarp: una nuova vulnerabilità prende di mira la virtualizzazione sicura dei processori AMD

StackWarp: una nuova vulnerabilità prende di mira la virtualizzazione sicura dei processori AMD

I ricercatori del CISPA hanno individuato StackWarp, una vulnerabilità che colpisce i processori AMD Zen (tutte le generazioni) e i meccanismi SEV-SNP per la virtualizzazione sicura. L'attacco sfrutta SMT e lo Stack Engine per manipolare il flusso di esecuzione delle VM. AMD ha già rilasciato patch correttive.

di pubblicata il , alle 08:01 nel canale Sicurezza
RyzenAMD
 

Una nuova tecnica di attacco denominata StackWarp, scoperta da un gruppo di ricercatori del CISPA Helmholtz Center for Information Security guidati da Ruiyi Zhang, interessa i processori AMD basati su architettura Zen dalla prima alla quinta generazione e coinvolge direttamente i meccanismi di virtualizzazione sicura SEV-SNP.

Nel contesto dei servizi cloud, la virtualizzazione consente di eseguire più macchine virtuali (VM) sullo stesso server fisico, condividendone le risorse ma mantenendo l'isolamento dei dati. Per garantire questo principio, AMD ha introdotto Secure Encrypted Virtualization (SEV) e le sue evoluzioni SEV-ES e SEV-SNP, progettate per cifrare la memoria delle VM e proteggerle persino da accessi del sistema host o dell'hypervisor.

La ricerca dimostra tuttavia che, in specifiche condizioni operative, queste garanzie possono essere aggirate. StackWarp sfrutta un difetto nella microarchitettura dei processori Zen, in particolare nello Stack Engine, un componente interno che ottimizza la gestione dello stack e del relativo puntatore per migliorare le prestazioni durante le chiamate di funzione. Quando il Simultaneous Multithreading (SMT) è attivo, due thread logici condividono alcune risorse del core, aprendo la strada a comportamenti imprevisti.

Secondo i ricercatori, è possibile forzare temporaneamente lo Stack Engine in uno stato incoerente, desincronizzando il puntatore dello stack rispetto alle scritture in memoria. Questo consente a un attaccante che controlla l'host di manipolare il flusso di esecuzione all'interno di una VM protetta, pur senza accedere ai dati in chiaro. In scenari dimostrativi, il team è riuscito a recuperare chiavi RSA-2048, aggirare l'autenticazione di OpenSSH e sudo, e ottenere l'esecuzione di codice a livello kernel modificando lo stack.

Dal punto di vista tecnico, l'attacco fa leva anche su un bit di controllo non documentato presente in un Model-Specific Register (MSR) del processore, che permette di interrompere la sincronizzazione tra frontend e backend della CPU mentre sono in corso operazioni sullo stack. La combinazione di questo comportamento con l'SMT rende possibile interferire con il thread "gemello" in esecuzione sullo stesso core, compromettendo l'integrità delle Confidential Virtual Machines (CVM).

AMD è stata informata secondo le pratiche di responsible disclosure e ha rilasciato patch di microcodice già a luglio 2025. L'azienda ha assegnato alla vulnerabilità l'identificativo CVE-2025-29943 e l'ha classificata come a bassa severità, sottolineando che l'exploit richiede condizioni specifiche e un elevato livello di controllo sul sistema host. Resta comunque fortemente raccomandata l'installazione degli aggiornamenti, in particolare per ambienti cloud che trattano dati sensibili.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
zappy17 Gennaio 2026, 11:21 #1
E dipende da un bit non documentato...
Si, certo, una vulnerabilità... diciamo una feature chiesta da qualcuno...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^