Дослідники Центру інформаційної безпеки імені Гельмгольца (CISPA) оприлюднили детальний аналіз апаратної уразливості StackWarp (CVE-2025-29943), яка зачіпає широке коло процесорів AMD – від Zen 1 до Zen 5. Помилка дозволяє порушувати цілісність виконання коду всередині конфіденційних віртуальних машин (Confidential VMs) і обходити механізм захисту AMD SEV-SNP, що позиціонується як ключова технологія для ізоляції гостьових систем від недовіреного хоста.
Що таке StackWarp і чому це загроза для AMD SEV-SNP
AMD SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging) шифрує пам’ять віртуальної машини і мінімізує довіру до гіпервізора та хостової ОС. У моделі загроз, яку просуває AMD, навіть скомпрометований хост не повинен мати змоги втрутитися у виконання коду всередині конфіденційної ВМ.
StackWarp безпосередньо підриває цю модель. Уразливість пов’язана з некоректним контролем доступу до певної конфігурації процесорного конвеєра. Зловмисник із високими привілеями на хості може впливати на вказівник стека (stack pointer) гостьової ВМ. Оскільки стек визначає, де зберігаються локальні змінні, адреси повернення та інші критично важливі дані, маніпуляція вказівником стека відкриває шлях до повного перехоплення потоку виконання програм.
Технічний розбір атаки StackWarp (CVE-2025-29943)
За інформацією CISPA, уразливість експлуатує раніше не документований біт в одному з MSR (Model-Specific Register) процесора. Критичною умовою є наявність SMT/Hyper-Threading: коли на одному фізичному ядрі працюють два логічні ядра, атакувальний код на сусідньому логічному ядрі може змінювати стан цього біта і, як наслідок, впливати на роботу стекового механізму в захищеній ВМ.
Це створює можливості для цілого спектра атак:
- перехоплення потоку виконання (control-flow hijacking) за рахунок модифікації адрес повернення у стеку;
- цілеспрямоване пошкодження або підміна критичних даних у стеку додатків і ядра;
- віддалене виконання коду та підвищення привілеїв всередині конфіденційної ВМ;
- витік секретів і криптографічних ключів із пам’яті захищених середовищ.
У продемонстрованих сценаріях дослідники змогли, зокрема, відновити приватний ключ RSA‑2048 з однієї хибної цифрової підписі, скомпрометувавши криптографічні операції. Також було показано обходження аутентифікації OpenSSH та запиту пароля sudo, а в окремому випадку – досягнення виконання коду в режимі ядра всередині ВМ, що практично означає повний контроль над її операційною системою.
Які процесори AMD вразливі до StackWarp і хто в зоні ризику
Уразливість StackWarp охоплює процесори AMD на архітектурах Zen 1, Zen 2, Zen 3, Zen 4 та Zen 5. До них входять і серверні лінійки AMD EPYC, які масово застосовуються в хмарних дата-центрах, сервісах віртуалізації та корпоративних хмарних платформах. Повний перелік моделей публікується в офіційних AMD Security Bulletins.
Важливий нюанс: експлуатація CVE-2025-29943 потребує привілейованого доступу до хоста, на якому працюють конфіденційні ВМ. Це значно підвищує бар’єр для атаки, орієнтуючи її на:
- недобросовісних адміністраторів і внутрішніх інсайдерів;
- цільові атаки високого рівня, зокрема за участю APT-груп, які прагнуть отримати довгостроковий доступ до критичних систем.
Ризики для хмарних провайдерів і корпоративних дата-центрів
Попри вимогу високих привілеїв, вплив StackWarp на моделі безпеки, побудовані на AMD SEV-SNP, є суттєвим. Фактично цілісність виконання коду у конфіденційних ВМ більше не може вважатися гарантованою, якщо хост або гіпервізор скомпрометовані.
На практиці це означає, що:
- TLS‑, SSH‑та інші конфіденційні ключі, паролі й токени доступу можуть бути викрадені з пам’яті ВМ;
- зловмисники здатні видавати себе за легітимні сервіси й користувачів, використовуючи викрадені ключі;
- може бути організоване довготривале закріплення у цільових системах попри формально увімкнений SEV-SNP;
- знижується довіра до мультиорендних (multi-tenant) хмар на базі AMD, де на спільному обладнанні розміщується інфраструктура багатьох клієнтів.
Позиція AMD та доступні оновлення безпеки
AMD класифікувала CVE-2025-29943 як уразливість із низьким рівнем небезпеки, пояснюючи це необхідністю привілейованого доступу до хоста для її експлуатації. Водночас компанія вже оприлюднила оновлення мікрокоду для серверних процесорів AMD EPYC, які, за заявою виробника, доступні з липня 2025 року.
Додаткові оновлення AGESA для серій EPYC Embedded 8004 та 9004 заплановані на квітень 2026 року. Адміністраторам інфраструктури на базі AMD варто уважно стежити за новими випусками AMD Security Bulletins, а також оновленнями прошивок системних плат, гіпервізорів і платформ віртуалізації.
Практичні рекомендації з мінімізації ризиків StackWarp
Організаціям, які використовують AMD SEV-SNP для захисту конфіденційних віртуальних машин, доцільно вжити таких кроків:
- Планувати якнайшвидше оновлення мікрокоду і прошивок (BIOS/UEFI, AGESA) до версій з виправленням CVE-2025-29943 для всіх задіяних платформ.
- Переглянути модель загроз: не вважати хост та гіпервізор «достатньо надійними» лише завдяки ввімкненому SEV-SNP, особливо у мультиорендних та аутсорсингових сценаріях.
- Посилити контроль адміністративного доступу: мінімізувати кількість привілейованих облікових записів, запровадити розділення повноважень і ретельний аудит дій адміністраторів.
- Використовувати багатофакторну аутентифікацію та сувору політику управління ключами (HSM, KMS, регулярна ротація ключів), щоб зменшити наслідки їх можливої компрометації.
- Оцінити доцільність обмеження або вимкнення SMT/Hyper-Threading на критично важливих хостах, якщо це прийнятно з огляду на продуктивність.
- Регулярно проводити тестування на проникнення і перевірку конфігурацій хмарної інфраструктури з урахуванням нових апаратних векторів атак.
StackWarp наочно демонструє, що навіть найсучасніші апаратні механізми захисту, такі як AMD SEV-SNP, не гарантують абсолютної ізоляції. Щоб надійно захистити критичні дані та сервіси, організаціям варто не лише оперативно встановлювати мікрокодні та прошивкові оновлення, а й постійно переглядати архітектуру безпеки, посилювати контроль за привілейованими обліковими записами та уважно стежити за новими дослідженнями в галузі апаратної безпеки. Чим краще ви розумієте реальні обмеження використовуваних технологій, тим ефективніше зможете будувати стійкий до сучасних загроз кіберзахист.