Yeni StackWarp Donanım Kusuru Zen 1-5 CPU’larda AMD SEV-SNP Korumasını Kırıyor


Ravie Lakshmanan19 Ocak 2026Donanım Güvenliği / Güvenlik Açığı

Almanya’daki CISPA Helmholtz Bilgi Güvenliği Merkezi’nden bir akademisyen ekibi, AMD işlemcilerini etkileyen yeni bir donanım güvenlik açığının ayrıntılarını açıkladı.

Kod adı verilen güvenlik açığı StackWarpbir ana sunucu üzerinde ayrıcalıklı kontrole sahip olan kötü aktörlerin, gizli sanal makineler (CVM’ler) içinde kötü amaçlı kod çalıştırmasına izin vererek, Güvenli Yuvalanmış Sayfalama (SEV-SNP) ile AMD Güvenli Şifrelenmiş Sanallaştırma tarafından sağlanan bütünlük garantilerini baltalayabilir. AMD Zen 1’den Zen 5’e kadar olan işlemcileri etkiler.

“SEV-SNP bağlamında bu kusur, kötü amaçlı VM’lerin [virtual machine] Araştırmacılar Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas ve Michael Schwarz şunları söyledi: “Bu, hem kontrolün hem de veri akışının ele geçirilmesine olanak vererek, bir saldırganın gizli bir VM içinde uzaktan kod yürütme ve ayrıcalık yükseltme elde etmesine olanak tanır.”

Siber güvenlik

Güvenlik açığını CVE-2025-29943 (CVSS v4 puanı: 4.6) olarak izleyen AMD, bunu, yönetici ayrıcalıklı bir saldırganın CPU işlem hattının yapılandırmasını değiştirmesine izin vererek yığın işaretçisinin bir SEV-SNP konuğu içinde bozulmasına neden olabilecek orta önemde, uygunsuz bir erişim kontrolü hatası olarak nitelendirdi.

Sorun aşağıdaki ürün gruplarını etkilemektedir:

  • AMD EPYC 7003 Serisi İşlemciler
  • AMD EPYC 8004 Serisi İşlemciler
  • AMD EPYC 9004 Serisi İşlemciler
  • AMD EPYC 9005 Serisi İşlemciler
  • AMD EPYC Gömülü 7003 Serisi İşlemciler
  • AMD EPYC Gömülü 8004 Serisi İşlemciler
  • AMD EPYC Gömülü 9004 Serisi İşlemciler
  • AMD EPYC Gömülü 9005 Serisi İşlemciler

SEV, korumalı VM’lerin belleğini şifrelemek için tasarlanmış ve bunları temeldeki hipervizörden izole etmeyi amaçlamış olsa da, CISPA’nın yeni bulguları, güvenlik önleminin, VM’nin düz metin belleğini okumadan bunun yerine, hızlandırılmış yığın işlemlerinden sorumlu yığın motoru adı verilen bir mikro mimari optimizasyonu hedefleyerek atlanabileceğini gösteriyor.

Zhang, The Hacker News ile paylaştığı açıklamada, “Güvenlik açığı, hipervizör tarafında daha önce belgelenmemiş bir kontrol biti aracılığıyla kullanılabilir” dedi. “Hedef VM ile paralel olarak bir hiper iş parçacığı çalıştıran bir saldırgan, bunu, korunan VM içindeki yığın işaretçisinin konumunu değiştirmek için kullanabilir.”

Bu da program akışının yeniden yönlendirilmesine veya hassas verilerin manipülasyonuna olanak tanır. StackWarp saldırısı, SEV güvenliği sağlanan ortamlardaki sırları açığa çıkarmak ve AMD destekli bulut ortamlarında barındırılan VM’leri tehlikeye atmak için kullanılabilir. Spesifik olarak, tek bir hatalı imzadan RSA-2048 özel anahtarını kurtarmak, OpenSSH parola kimlik doğrulamasını ve sudo’nun parola istemini etkili bir şekilde aşmak ve bir VM’de çekirdek modu kod yürütmesini sağlamak için kullanılabilir.

Siber güvenlik

Çip üreticisi, bu güvenlik açığına yönelik mikro kod güncellemelerini Temmuz ve Ekim 2025’te yayınladı; EPYC Embedded 8004 ve 9004 Serisi İşlemciler için AGESA yamalarının Nisan 2026’da yayınlanması planlandı.

Geliştirme, CISPA’nın AMD SEV-SNP’ye yönelik bir yazılım hatası saldırısı olan ve saldırganların kontrol akışını ele geçirmesine, şifrelenmiş VM’lere sızmasına ve VM içinde ayrıcalık yükseltme gerçekleştirmesine olanak tanıyan CacheWarp’ı (CVE-2023-20592, CVSS v3 puanı: dk 6,5) ayrıntılı olarak açıklayan önceki bir çalışmasına dayanıyor. Her ikisinin de donanım mimarisi saldırıları olduğunu belirtmekte fayda var.

Zhang, “SEV-SNP ana bilgisayar operatörlerinin atması gereken somut adımlar var: İlk olarak, etkilenen sistemlerde hiper iş parçacığının etkin olup olmadığını kontrol edin. Etkinleştirilmişse, özellikle yüksek bütünlük gereksinimleri olan CVM’ler için geçici bir devre dışı bırakma planlayın” dedi Zhang. “Aynı zamanda, donanım satıcılarının sunduğu mevcut tüm mikro kod ve ürün yazılımı güncellemeleri de yüklenmelidir. StackWarp, incelikli mikro mimari etkilerin sistem düzeyindeki güvenlik garantilerini nasıl zayıflatabileceğinin bir başka örneğidir.”



Source link