Μια νέα τεχνική επίθεσης με το όνομα Stackwarp επιτρέπει σε επιτιθέμενους, μέσω AMD CPUs, να «καταλάβουν» (να υποκλέψουν/παραβιάσουν) εικονικές μηχανές (VMs). Ιδιαίτερα εκτεθειμένα θεωρούνται τα cloud περιβάλλοντα.
Τι αποκάλυψαν οι ερευνητές (CISPA)
Μια πενταμελής ερευνητική ομάδα από το CISPA Helmholtz Center for Information Security εντόπισε ένα κενό ασφαλείας σε AMD CPUs, το οποίο δίνει τη δυνατότητα σε επιτιθέμενους που έχουν admin πρόσβαση στον hypervisor να εισχωρήσουν σε VMs που τρέχουν πάνω του, παρότι υποτίθεται ότι προστατεύονται από το AMD SEV-SNP.
- Η τεχνική επίθεσης ονομάζεται Stackwarp και παρουσιάζεται αναλυτικά σε ξεχωριστή ιστοσελίδα των ερευνητών.
Πως λειτουργεί το Stackwarp (σε υψηλό επίπεδο)
Σύμφωνα με τους ερευνητές, η επίθεση βασίζεται σε σφάλμα συγχρονισμού στη λεγόμενη Stack-Engine, η οποία διαχειρίζεται την ενημέρωση του stack pointer στο CPU frontend.
Η Stack-Engine βοηθά την CPU να κρατά στο stack εσωτερικά ενδιάμεσα αποτελέσματα, ώστε οι εφαρμογές να εκτελούνται ταχύτερα.
Το κρίσιμο σημείο: MSR bit flip και SMT
Οι ερευνητές αναφέρουν ότι με το «γύρισμα» (flip) ενός και μόνο bit (bit 19) σε ένα ατεκμηρίωτο Model-Specific Register (MSR), μπορεί να ενεργοποιείται/απενεργοποιείται γρήγορα η Stack-Engine.
Όταν είναι ενεργό το SMT (Simultaneous Multithreading), αυτό μπορεί να διαταράξει τον συγχρονισμό μεταξύ των λογικών πυρήνων της CPU.
Αποτέλεσμα: ο stack pointer μπορεί να βγει «εκτός συγχρονισμού» και να επιτρέψει σε επιτιθέμενους να επέμβουν χειριστικά στη ροή εκτέλεσης προγράμματος.
«Καμία προστασία από τον πάροχο» σε σενάρια cloud
Σε γενικές γραμμές, αυτή η συμπεριφορά φαίνεται να ισχύει στις αρχιτεκτονικές Zen 1 έως Zen 5.
Όμως γίνεται ιδιαίτερα προβληματική σε συνδυασμό με το AMD SEV (Secure Encrypted Virtualization) και ειδικά το SEV-SNP.
Το SEV/SEV-SNP στοχεύει στο να διασφαλίσει ότι οι λεγόμενες Confidential Virtual Machines (CVMs) παραμένουν απομονωμένες από το host σύστημα και από άλλες VMs, χωρίς να χρειάζεται να «εμπιστεύονται» τον hypervisor, μεταξύ άλλων μέσω κρυπτογράφησης μνήμης.
Ωστόσο, με το Stackwarp αυτή η «ασπίδα» μπορεί να παρακαμφθεί — κάτι που γίνεται σοβαρό πρόβλημα κυρίως σε cloud περιβάλλοντα:
- Ένας κακόβουλος πάροχος (hoster) ή
- ένας επιτιθέμενος που απέκτησε πρόσβαση στα συστήματα του παρόχου
μπορεί να διεισδύσει στις VMs των πελατών και, για παράδειγμα, να:
- παρακάμψει μηχανισμούς αυθεντικοποίησης,
- υποκλέψει δεδομένα,
- εκτελέσει δικό του κώδικα μέσα στη VM.
Παραδείγματα επίθεσης (όπως παρουσιάζονται από τους ερευνητές)
Οι ερευνητές δείχνουν την επίθεση με δύο παραδείγματα (σε σύντομα βίντεο):
- Παράκαμψη ελέγχου κωδικού κατά το login σε VM μέσω OpenSSH.
- Μετά από επιτυχημένο login, κλιμάκωση δικαιωμάτων με στόχο root πρόσβαση.
Η AMD δίνει patches – CVE-2025-29943
Η AMD δημοσίευσε Security Bulletin για το κενό ασφαλείας, το οποίο έχει καταγραφεί ως CVE-2025-29943, και έχει διαθέσει εδώ και μήνες patches για ορισμένους επηρεαζόμενους EPYC επεξεργαστές.
Ο κατασκευαστής αξιολογεί τη σοβαρότητα (ανά έκδοση CVSS) ως «χαμηλή» έως «μεσαία», κυρίως επειδή για να εφαρμοστεί το Stackwarp απαιτείται εκ των προτέρων αυξημένη πρόσβαση στο host σύστημα (hypervisor/admin επίπεδο).
Παρόλα αυτά, η τεχνική δεν πρέπει να υποτιμάται, επειδή το AMD SEV έχει σχεδιαστεί ακριβώς για σενάρια όπου ο hypervisor μπορεί να είναι πλήρως παραβιασμένος — είτε από εξωτερικούς επιτιθέμενους είτε από έναν μη αξιόπιστο πάροχο.
Ποιο είναι το πραγματικό threat model του SEV-SNP (και γιατί το Stackwarp πονάει)
Το SEV-SNP υπόσχεται ένα ισχυρό μοντέλο «εμπιστευτικής εκτέλεσης» στο cloud: ακόμη και αν ο hypervisor έχει υψηλά προνόμια, δεν θα μπορεί εύκολα να διαβάσει/αλλοιώσει περιεχόμενο της VM.
Το Stackwarp είναι ανησυχητικό γιατί μεταφέρει την επίθεση από το επίπεδο «κλασικής πρόσβασης μνήμης» σε πιο λεπτές αλληλεπιδράσεις CPU μικρο-μηχανι��μών (front-end/stack handling).
Αυτό υπενθυμίζει ότι η ασφάλεια CVM δεν είναι μόνο θέμα κρυπτογράφησης, αλλά και σωστής υλοποίησης σε όλη τη στοίβα (hardware–firmware–hypervisor).
Γιατί η απαίτηση “admin στον hypervisor” δεν μηδενίζει τον κίνδυνο
Σε περιβάλλοντα cloud, «admin στον hypervisor» μπορεί να σημαίνει:
- παραβίαση του control plane του παρόχου,
- κατάχρηση εσωτερικών προνομίων (insider),
- ή αλυσίδα επίθεσης από άλλο σύστημα διαχείρισης (π.χ. orchestration/automation).
Άρα, παρότι το CVSS μπορεί να φαίνεται χαμηλότερο, το επιχειρησιακό ρίσκο για multi-tenant υποδομές παραμένει ουσιαστικό.
Πρακτικά μέτρα μετριασμού (mitigations) που ταιριάζουν σε cloud/virtualization
1) Εφαρμόστε άμεσα ενημερώσεις firmware/BIOS και microcode
- Ελέγξτε αν οι AMD EPYC κόμβοι σας καλύπτονται από τα patches που σχετίζονται με CVE-2025-29943.
- Συντονίστε αναβαθμίσεις σε maintenance windows, ειδικά σε hosts με SEV-SNP.
2) Επανεξετάστε το SMT ως προσωρινό μέτρο (όπου είναι εφικτό)
Αφού ο μηχανισμός επηρεάζεται όταν είναι ενεργό το SMT, η προσωρινή απενεργοποίηση μπορεί να μειώσει την επιφάνεια επίθεσης σε κρίσιμους hosts (με κόστος απόδοσης).
3) Σκληρύνετε τον hypervisor και τη διαχείριση του
- Περιορίστε δραστικά ποιοι λογαριασμοί/υπηρεσίες μπορούν να έχουν host-level privileges.
- Ενεργοποιήστε καταγραφή (logging) και έλεγχο ακεραιότητας για αλλαγές χαμηλού επιπέδου, όπου υποστηρίζεται.
4) Ζητήστε αποδείξεις συμμόρφωσης από τον πάροχο
Για managed cloud, ζητήστε σαφή τεκμηρίωση ότι οι hosts με SEV-SNP έχουν ενημερωθεί, καθώς και πρακτικές απομόνωσης (tenant isolation) και incident response.
