IT之家 1 月 17 日消息,科技媒體 cyberkendra 昨日(1 月 16 日)發布博文,報道稱 CISPA 亥姆霍茲中心的研究人員披露名為 StackWarp 的高危硬件漏洞,該漏洞波及 AMD 自 2017 年 Zen 1 至 2024 年 Zen 5 的全系處理器。
IT之家援引博文介紹,StackWarp 利用了堆棧引擎(一項性能優化功能)中的同步故障,操控一個未公開的模型特定寄存器(MSR 0xC0011029)控制位,該控制位用于啟用或禁用堆棧指針跟蹤。
惡意的云提供商可以通過 CPU 線程切換該控制位,引發連鎖反應,影響運行加密虛擬機的同級線程。這種操作會讓 CPU “凍結”堆棧指針的架構更新。
![]()
在攻擊者重新啟用引擎后,累積的偏移量會瞬間“釋放”,導致堆棧指針發生高達 640 字節的確定性位移。值得注意的是,這種攻擊無需訪問訪客明文或注入中斷,完全避開了傳統安全監控。
研究人員通過演示證實了 StackWarp 的破壞力。在加密操作過程中,攻擊者僅需通過精準的堆棧操控破壞一個簽名,即可提取出 RSA-2048 私鑰。
此外,攻擊者還能利用該漏洞將堆棧移動 32 個字節,直接跳過 OpenSSH 的密碼驗證環節,或者通過破壞系統調用的返回值,將普通用戶權限提升至 Root 級。這意味著,原本被企業視為“數據保險箱”的機密計算環境,可能已淪為攻擊者的后花園。
![]()
![]()
![]()
AMD 目前已確認該漏洞,并分配了 CVE-2025-29943 編號,同時向企業客戶發布了微碼補丁。然而,在硬件級修復方案隨下一代處理器問世前,現有的臨時解決方案代價高昂。
為了徹底阻斷攻擊路徑,用戶需要禁用同步多線程(SMT / 超線程)技術。這一操作雖然有效,但會直接導致可用 CPU 核心數減半,迫使企業在保障數據安全與維持計算性能之間做出痛苦的抉擇。
![]()
IT之家附上參考地址
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.