德国CISPA 亥姆霍兹信息安全中心的研究人员披露了StackWarp 漏洞,并在《StackWarp: Breaking AMD SEV-SNP Integrity via Deterministic Stack-Pointer Manipulation through the CPU’s Stack Engine》论文中描述了漏洞细节,漏洞编号为CVE-2025-29943。 StackWarp是一种主机侧通过修改特定MSR寄存器、结合单步执行机制, 突破AMD SEV-SNP虚拟机完整性保护的漏洞。AMD SEV-SNP虚拟机以主机不 可信任为安全模型。StackWarp漏洞通过主机更改MSR 0xC001102E的bit 19使得虚拟机 RSP 寄存器的值更新发生异常。由于虚拟机程序栈中保存了函数返回 地址和程序运行数据,攻击者可通过篡改虚拟机RSP寄存器,实现虚拟机程序执行控制流和数据流篡改。攻击者可以利用SEV-SNP虚拟机单步执行机制在虚拟 机特定指令处退出到Host实施精确攻击,因而通过该漏洞可以实现符合意图的攻击,例如RSA秘钥恢复、绕过OpenSSH的密码认证等。这个漏洞目前已经确定会影响从Zen 1到最新的Zen 5架构在内的所有AMD处理器,由于海光CPU基于AMD zen1架构开发,因此客户担心海光CPU也会存在该漏洞,担心会对业务有较大威胁。
经海光方面确认,该漏洞针对的是AMD SEV-SNP新一代的加密虚拟化技术,海光处理器不存在该漏洞所针对的AMD SEV-SNP技术,所以海光处理器对该漏洞免疫。附件为海光对于该漏洞的说明及漏洞详细解释。
(0)
该案例对您是否有帮助:
您的评价:1
若您有关于案例的建议,请反馈:
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作