Een team van academici van het CISPA Helmholtz Center for Information Security in Duitsland heeft de details bekendgemaakt van een nieuwe hardwarekwetsbaarheid die AMD-processors treft.
Het beveiligingslek, met codenaam StapelWarpkunnen kwaadwillenden met bevoorrechte controle over een hostserver toestaan kwaadaardige code uit te voeren binnen vertrouwelijke virtuele machines (CVM’s), waardoor de integriteitsgaranties van AMD Secure Encrypted Virtualization met Secure Nested Paging (SEV-SNP) worden ondermijnd. Het heeft invloed op AMD Zen 1 tot en met Zen 5-processors.
“In de context van SEV-SNP zorgt deze fout ervoor dat kwaadaardige VM-hosts (virtuele machines) de stackpointer van de gast-VM kunnen manipuleren”, aldus onderzoekers Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas en Michael Schwarz. “Dit maakt het mogelijk om zowel de controle als de gegevensstroom te kapen, waardoor een aanvaller code op afstand kan uitvoeren en bevoegdheden kan escaleren binnen een vertrouwelijke VM.”
AMD, dat de kwetsbaarheid volgt als CVE-2025-29943 (CVSS v4-score: 4.6), karakteriseerde het als een middelzware, onjuiste toegangscontrolebug waarmee een aanvaller met beheerdersrechten de configuratie van de CPU-pijplijn kon wijzigen, waardoor de stackpointer in een SEV-SNP-gast beschadigd raakte.
Het probleem is van invloed op de volgende productlijnen:
- AMD EPYC 7003-serie processors
- AMD EPYC 8004-serie processors
- AMD EPYC 9004-serie processors
- AMD EPYC 9005-serie processors
- AMD EPYC ingebedde 7003-serie processors
- AMD EPYC ingebedde 8004-serie processors
- AMD EPYC ingebedde 9004-serie processors
- AMD EPYC ingebedde 9005-serie processors
Hoewel SEV is ontworpen om het geheugen van beschermde VM’s te versleutelen en bedoeld is om ze te isoleren van de onderliggende hypervisor, laten de nieuwe bevindingen van CISPA zien dat de beveiliging kan worden omzeild zonder het leesbare tekstgeheugen van de VM te lezen door zich in plaats daarvan te richten op een microarchitecturale optimalisatie genaamd stack engine, die verantwoordelijk is voor versnelde stackoperaties.

“De kwetsbaarheid kan worden uitgebuit via een voorheen ongedocumenteerd controlebit aan de hypervisorkant”, zei Zhang in een verklaring gedeeld met The Hacker News. “Een aanvaller die parallel met de doel-VM een hyperthread uitvoert, kan dit gebruiken om de positie van de stackpointer binnen de beschermde VM te manipuleren.”
Dit maakt op zijn beurt een omleiding van de programmastroom of manipulatie van gevoelige gegevens mogelijk. De StackWarp-aanval kan worden gebruikt om geheimen uit SEV-beveiligde omgevingen bloot te leggen en VM’s die worden gehost in AMD-aangedreven cloudomgevingen in gevaar te brengen. Het kan met name worden misbruikt om een RSA-2048-privésleutel te herstellen van een enkele defecte handtekening, waardoor OpenSSH-wachtwoordauthenticatie en de wachtwoordprompt van sudo effectief worden omzeild en code-uitvoering in de kernelmodus in een VM kan worden uitgevoerd.
De chipmaker heeft in juli en oktober 2025 microcode-updates voor het beveiligingslek uitgebracht, terwijl AGESA-patches voor EPYC Embedded 8004- en 9004-serie processors gepland zijn voor release in april 2026.
De ontwikkeling bouwt voort op een eerder onderzoek van CISPA waarin CacheWarp (CVE-2023-20592, CVSS v3 score:m 6.5) gedetailleerd werd beschreven, een softwarefoutaanval op AMD SEV-SNP, waarmee aanvallers de controlestroom kunnen kapen, kunnen inbreken in gecodeerde VM’s en privilege-escalatie binnen de VM kunnen uitvoeren. Het is vermeldenswaard dat beide hardware-architectuuraanvallen zijn.
“Voor operators van SEV-SNP-hosts zijn er concrete stappen die moeten worden genomen: controleer eerst of hyperthreading is ingeschakeld op de getroffen systemen. Als dit het geval is, plan dan een tijdelijke uitschakeling voor CVM’s die bijzonder hoge integriteitseisen stellen”, aldus Zhang. “Tegelijkertijd moeten alle beschikbare microcode- en firmware-updates van de hardwareleveranciers worden geïnstalleerd. StackWarp is een ander voorbeeld van hoe subtiele microarchitecturale effecten veiligheidsgaranties op systeemniveau kunnen ondermijnen.”