Брешь StackWarp позволяет извлекать ключи RSA-2048 из защищенных виртуальных машин.

Исследователи из немецкого центра информационной безопасности CISPA Helmholtz обнаружили уязвимость в процессорах AMD, которая ставит под угрозу данные в защищённых виртуальных средах. Проблема затрагивает технологию AMD SEV-SNP, предназначенную для изоляции виртуальных машин от гипервизора.
Уязвимость, получившая название StackWarp, позволяет злоумышленнику с доступом к хост-серверу получить конфиденциальные данные из гостевых систем AMD SEV-SNP. В ходе экспериментов исследователям удалось извлечь приватный ключ RSA-2048, обойти парольную аутентификацию OpenSSH и sudo, а также получить выполнение кода на уровне ядра.
AMD была уведомлена об уязвимости (CVE-2025-29943), выпустила патчи в июле 2025 года и теперь опубликовала бюллетень безопасности, классифицировав проблему как низкой степени серьёзности.
Атака эксплуатирует особенности работы стекового движка в процессорах AMD Zen. Стек — это структура памяти, которую компьютеры используют для управления вызовами функций, локальными переменными и адресами возврата. Положение вершины стека отслеживается специальным регистром — указателем стека.
Для ускорения операций со стеком процессоры AMD и Intel реализуют стековый движок во фронтенде процессора, который отслеживает изменения указателя стека. Как выяснили исследователи, переключение одного бита — бита 19 в недокументированном регистре MSR 0xC0011029 — позволяет нарушить синхронизацию между логическими ядрами и повредить данные соседнего потока.
«Уязвимость можно эксплуатировать через ранее недокументированный управляющий бит на стороне гипервизора, — пояснил исследователь CISPA Жуйи Чжан. — Атакующий, запустивший гиперпоток параллельно с целевой виртуальной машиной, может использовать это для манипулирования положением указателя стека внутри защищённой ВМ».
Атака возможна при включённой технологии SMT (Simultaneous Multithreading), которая позволяет ядру процессора выполнять несколько потоков одновременно. Как отмечает сама AMD, SMT предполагает разделение ресурсов ядра между двумя потоками, что делает технологию потенциальной мишенью для атак по сторонним каналам.
Технология AMD SEV-SNP, как и Intel TDX, используется облачными провайдерами для предоставления конфиденциальных виртуальных машин, обещающих надёжную аппаратную изоляцию между ВМ, гипервизором и управляющим кодом хоста. StackWarp показывает, что это обещание можно нарушить переключением одного бита.
Исследователи описали свои находки в статье, которая будет опубликована на конференции USENIX Security 2026. Код эксплойта уже доступен на GitHub.
«Эти результаты показывают, что включённый SMT сегодня подрывает цели целостности SEV-SNP: соседнее ядро может изменять поток управления и данных гостевой системы через общий переключатель фронтенда с точностью до инструкции», — заключают исследователи.
Администраторам рекомендуется установить доступные обновления от AMD.