Un equipo de académicos del Centro Helmholtz de Seguridad de la Información CISPA en Alemania ha revelado los detalles de una nueva vulnerabilidad de hardware que afecta a los procesadores AMD.
La falla de seguridad, con nombre en código Stack Warp , puede permitir que personas malintencionadas con control privilegiado sobre un servidor host ejecuten código malintencionado en máquinas virtuales confidenciales (CVM), lo que socava las garantías de integridad que ofrece la virtualización cifrada segura de AMD con paginación anidada segura ( SEV-SNP ). Afecta a los procesadores AMD Zen 1 a Zen 5.
«En el contexto de SEV-SNP, esta falla permite que los hosts maliciosos de máquinas virtuales manipulen las máquinas virtuales invitadas puntero de pila », los investigadores Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas y Michael Schwarz dijo . «Esto permite secuestrar tanto el control como el flujo de datos, lo que permite a un atacante ejecutar código de forma remota y escalar privilegios dentro de una máquina virtual confidencial».
AMD, que está rastreando la vulnerabilidad como CVE-2025-29943 (puntuación CVSS v4:4,6), lo caracterizó como un error de control de acceso incorrecto y de gravedad media que podía permitir a un atacante con privilegios de administrador alterar la configuración de la canalización de la CPU y provocar que el puntero de la pila se dañara dentro de un huésped SEV-SNP.
El problema afecta a las siguientes líneas de productos -
- Procesadores AMD EPYC serie 7003
- Procesadores AMD EPYC serie 8004
- Procesadores AMD EPYC serie 9004
- Procesadores AMD EPYC serie 9005
- Procesadores integrados AMD EPYC serie 7003
- Procesadores integrados AMD EPYC serie 8004
- Procesadores integrados AMD EPYC serie 9004
- Procesadores integrados AMD EPYC serie 9005
Si bien el SEV está diseñado para cifrar la memoria de las máquinas virtuales protegidas y tiene como objetivo aislarlas del hipervisor subyacente, los nuevos hallazgos de CISPA muestran que la protección se puede eludir sin leer la memoria de texto plano de la máquina virtual y, en cambio, centrarse en una optimización microarquitectónica denominada motor de pila, responsable de acelerar las operaciones de pila.
«La vulnerabilidad se puede aprovechar a través de un bit de control previamente indocumentado en el lado del hipervisor», dijo Zhang en un comunicado compartido con The Hacker News. «Un atacante que ejecute un hiperhilo en paralelo con la máquina virtual objetivo puede usarlo para manipular la posición del puntero de la pila dentro de la máquina virtual protegida».
Esto, a su vez, permite la redirección del flujo del programa o la manipulación de datos confidenciales. El ataque StackWarp se puede usar para exponer secretos de entornos protegidos por SEV y comprometer las máquinas virtuales alojadas en entornos de nube con tecnología AMD. En concreto, se puede aprovechar para recuperar una clave privada RSA-2048 de una única firma defectuosa, sortear de forma eficaz la autenticación con contraseña de OpenSSH y la solicitud de contraseña de sudo, y lograr la ejecución de código en modo kernel en una máquina virtual.
El fabricante de chips publicó actualizaciones de microcódigo para la vulnerabilidad en julio y octubre de 2025, y los parches de AGESA para los procesadores EPYC Embedded de las series 8004 y 9004 están programados para su lanzamiento en abril de 2026.
El desarrollo se basa en un estudio previo de CISPA que detallaba CacheWarp (CVE-2023-20592, puntuación CVSS v3:6.5), un ataque por error de software contra el SEV-SNP de AMD, que permite a los atacantes secuestrar el flujo de control, entrar en máquinas virtuales cifradas y escalar privilegios dentro de la máquina virtual. Vale la pena señalar que ambos son ataques a la arquitectura del hardware.
«Para los operadores de hosts SEV-SNP, hay que tomar medidas concretas: primero, comprobar si el hipersubprocesamiento está habilitado en los sistemas afectados. Si es así, planifique una desactivación temporal para las máquinas virtuales que tengan requisitos de integridad particularmente altos», explica Zhang. «Al mismo tiempo, se deben instalar todas las actualizaciones de microcódigo y firmware disponibles de los proveedores de hardware. StackWarp es otro ejemplo de cómo los sutiles efectos de la microarquitectura pueden socavar las garantías de seguridad a nivel del sistema».
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS