關閉選單
新型「StackWarp」攻擊威脅AMD處理器上的機密虛擬機
虛擬化安全邊界的新型挑戰:StackWarp 概述

在雲端運算環境中,機密運算(Confidential Computing)被視為保護數據隱私的最後一道防線。然而,德國亥姆霍茲資訊安全中心 (CISPA) 的一個研究團隊揭露了影響 AMD 處理器的新型硬體漏洞的詳細資訊,這個問題被稱為 StackWarp,已被發現會影響 AMD Zen 1 到 Zen 5 處理器,使攻擊者能夠入侵機密虛擬機器 (CVM)。這項發現挑戰了當前主流硬體加密隔離技術的絕對權威,顯示出即便在記憶體加密保護下,架構設計的微小瑕疵仍可能導致整體防禦體系的潰散。


StackWarp 攻擊機制:堆疊引擎的同步故障分析

StackWarp 漏洞的核心並非傳統的軟體程式碼錯誤,而是源於 CPU 內部硬體邏輯的處理缺陷。研究人員將 StackWarp 描述為一種基於軟體的架構攻擊,它「利用 CPU 前端管理堆疊指標更新的堆疊引擎中的同步故障」。

在技術細節上,利用此漏洞,惡意 VM 主機可以操縱客戶 VM 的堆疊指針,從而劫持控制流和資料流,實現 CVM 內部的遠端程式碼執行和權限提升。這意味著攻擊者不需要破解加密金鑰,只需透過干擾處理器對堆疊指標(Stack Pointer)的處理邏輯,就能誘導受害系統執行非預期的指令。發動此類攻擊通常需要對運行雲端虛擬機器的宿主伺服器擁有特權控制權。攻擊可能由雲端服務提供者的惡意員工發起,也可能由已取得提供者系統存取權限的複雜攻擊者發動。


SEV-SNP 防護體系的完整性潰散

此研究最重大的意義在於證明了加密並非萬靈丹。雖然這種攻擊在實際環境中發生的機率很小,但 StackWarp 攻擊表明,AMD 的 SEV-SNP(旨在加密虛擬機器記憶體以保護其免受雲端提供者的攻擊)可以在攻擊者從未看到解密記憶體的情況下被破壞。

這打破了「看不見數據就無法攻擊」的傳統假設。研究人員表示:「這些發現表明,CVM 執行完整性(SEV-SNP 旨在提供的防禦)可以被有效破壞:機密密鑰和密碼可能被竊取,攻擊者可以冒充合法用戶或獲得對系統的持久控制權,並且不再能依賴客戶虛擬機與主機或其他虛擬機之間的隔離。」當執行完整性(Execution Integrity)不復存在時,數據即便被加密儲存,其處理過程也已處於不可控的風險之中。


產業響應與修補現狀

面對這項深層架構威脅,硬體供應商已啟動補救程序。AMD 已獲悉該漏洞,並於週四發布了安全公告。這家晶片巨頭將該漏洞的嚴重性評級定為低,並告訴 SecurityWeek,受影響的伺服器(EPYC)產品自 2025 年 7 月起已提供修補程式。StackWarp 漏洞已被指派 CVE 識別碼 CVE-2025-29943

雖然 AMD 將其評等為「低」,主要是因為攻擊門檻涉及對宿主機的特權存取,但對於追求極致安全、採用機密運算來防範「惡意雲端管理員」的金融或國防機構而言,此漏洞的潛在影響仍不容小覷。


企業機密運算部署之建議策略

針對 StackWarp 漏洞,建議企業用戶應立即採取以下防禦路徑:首先,雲端服務使用者應向其供應商(如 AWS, Azure, GCP)確認底層 EPYC 伺服器的微碼(Microcode)更新狀態,確保已導入 2025 年 7 月後的修補程式。其次,企業在評估機密運算方案時,不應僅依賴硬體單一層級的隔離,應結合「零信任」架構與應用層的加密邏輯,形成多層次防禦。最後,持續監測虛擬化環境中的異常控制流行為,是預防此類高級架構攻擊的關鍵。


硬體韌性是機密運算的基石

StackWarp 漏洞的發現再次證明,網路安全是一場動態的博弈。硬體層級的安全性(Hardware-based Security)雖提供了強大的隔離能力,但也將風險下沉至微架構設計中。將持續追蹤微架構安全領域的最新進展,協助客戶在利用高效能 AMD 處理器推動數位轉型的同時,能有效應對深藏於晶片底層的資安威脅。


資料來源:https://www.securityweek.com/new-stackwarp-attack-threatens-confidential-vms-on-amd-processors/
 
探討影響 AMD 多代處理器之 StackWarp 漏洞,剖析其如何規避 SEV-SNP 加密防護,劫持機密虛擬機器 (CVM) 之控制流。