回到主页
回到主页

AMD Zen 1~5 全系 CPU 曝出 StackWarp 安全漏洞;

解决方案可导致核心数减半,且 AMD 已确认

· Computer_News

技媒体 cyberkendra 发布博文,称 CISPA 亥姆霍兹中心的研究人员披露名为 StackWarp 的高危硬件漏洞,该漏洞波及 AMD 自 2017 年 Zen 1 至 2024 年 Zen 5 的全系处理器。

StackWarp 利用了堆栈引擎(一项性能优化功能)中的同步故障,操控一个未公开的模型特定寄存器(MSR 0xC0011029)控制位,该控制位用于启用或禁用堆栈指针跟踪。

恶意的云提供商可以通过 CPU 线程切换该控制位,引发连锁反应,影响运行加密虚拟机的同级线程。这种操作会让 CPU 冻结堆栈指针的架构更新。

Section image

在攻击者重新启用引擎后,累积的偏移量会瞬间“释放”,导致堆栈指针发生高达 640 字节的确定性位移。值得注意的是,这种攻击无需访问访客明文或注入中断,完全避开了传统安全监控。

研究人员通过演示证实了 StackWarp 的破坏力。在加密操作过程中,攻击者仅需通过精准的堆栈操控破坏一个签名,即可提取出 RSA-2048 私钥。

此外,攻击者还能利用该漏洞将堆栈移动 32 个字节,直接跳过 OpenSSH 的密码验证环节,或者通过破坏系统调用的返回值,将普通用户权限提升至 Root 级。这意味着,原本被企业视为“数据保险箱”的机密计算环境,可能已沦为攻击者的后花园。

Section image
Section image
Section image

AMD 目前已确认该漏洞,并分配了 CVE-2025-29943 编号,同时向企业客户发布了微码补丁。然而,在硬件级修复方案随下一代处理器问世前,现有的临时解决方案代价高昂。

为了彻底阻断攻击路径,用户需要禁用同步多线程(SMT / 超线程)技术。操作虽有效,但会导致可用 CPU 核心数减半。

订阅
上一篇
英特尔纯大核 酷睿 7 253PE 现身,10 核心 20 线程
下一篇
8TB NVMe 固态硬盘价格已超 8g 黄金
 回到主页
strikingly icon上线了提供技术支持
Cookie的使用
我们使用cookie来改善浏览体验、保证安全性和数据收集。一旦点击接受,就表示你接受这些用于广告和分析的cookie。你可以随时更改你的cookie设置。 了解更多
全部接受
设置
全部拒绝
Cookie设置
必要的Cookies
这些cookies支持诸如安全性、网络管理和可访问性等核心功能。这些cookies无法关闭。
分析性Cookies
这些cookies帮助我们更好地了解访问者与我们网站的互动情况,并帮助我们发现错误。
首选项Cookies
这些cookies允许网站记住你的选择,以提供更好的功能和个性化支持。
保存