施得力 STeli

    • 主页
    • 电脑
    • 手机
    • 软件
    • 服务
    • 辛北网络
    • …  
      • 主页
      • 电脑
      • 手机
      • 软件
      • 服务
      • 辛北网络

    施得力 STeli

    • 主页
    • 电脑
    • 手机
    • 软件
    • 服务
    • 辛北网络
    • …  
      • 主页
      • 电脑
      • 手机
      • 软件
      • 服务
      • 辛北网络

      施得力 STeli

      AMD Zen 1~5 全系 CPU 曝出 StackWarp 安全漏洞;

      解决方案可导致核心数减半,且 AMD 已确认

      · Computer_News

      技媒体 cyberkendra 发布博文,称 CISPA 亥姆霍兹中心的研究人员披露名为 StackWarp 的高危硬件漏洞,该漏洞波及 AMD 自 2017 年 Zen 1 至 2024 年 Zen 5 的全系处理器。

      StackWarp 利用了堆栈引擎(一项性能优化功能)中的同步故障,操控一个未公开的模型特定寄存器(MSR 0xC0011029)控制位,该控制位用于启用或禁用堆栈指针跟踪。

      恶意的云提供商可以通过 CPU 线程切换该控制位,引发连锁反应,影响运行加密虚拟机的同级线程。这种操作会让 CPU 冻结堆栈指针的架构更新。

      Section image

      在攻击者重新启用引擎后,累积的偏移量会瞬间“释放”,导致堆栈指针发生高达 640 字节的确定性位移。值得注意的是,这种攻击无需访问访客明文或注入中断,完全避开了传统安全监控。

      研究人员通过演示证实了 StackWarp 的破坏力。在加密操作过程中,攻击者仅需通过精准的堆栈操控破坏一个签名,即可提取出 RSA-2048 私钥。

      此外,攻击者还能利用该漏洞将堆栈移动 32 个字节,直接跳过 OpenSSH 的密码验证环节,或者通过破坏系统调用的返回值,将普通用户权限提升至 Root 级。这意味着,原本被企业视为“数据保险箱”的机密计算环境,可能已沦为攻击者的后花园。

      Section image
      Section image
      Section image

      AMD 目前已确认该漏洞,并分配了 CVE-2025-29943 编号,同时向企业客户发布了微码补丁。然而,在硬件级修复方案随下一代处理器问世前,现有的临时解决方案代价高昂。

      为了彻底阻断攻击路径,用户需要禁用同步多线程(SMT / 超线程)技术。操作虽有效,但会导致可用 CPU 核心数减半。

      订阅
      上一篇
      英特尔纯大核 酷睿 7 253PE 现身,10 核心 20 线程
      下一篇
      8TB NVMe 固态硬盘价格已超 8g 黄金
       回到主页
      strikingly icon上线了提供技术支持
      Cookie的使用
      我们使用cookie来改善浏览体验、保证安全性和数据收集。一旦点击接受,就表示你接受这些用于广告和分析的cookie。你可以随时更改你的cookie设置。 了解更多
      全部接受
      设置
      全部拒绝
      Cookie设置
      必要的Cookies
      这些cookies支持诸如安全性、网络管理和可访问性等核心功能。这些cookies无法关闭。
      分析性Cookies
      这些cookies帮助我们更好地了解访问者与我们网站的互动情况,并帮助我们发现错误。
      首选项Cookies
      这些cookies允许网站记住你的选择,以提供更好的功能和个性化支持。
      保存