Phân tích StackWarp: Lỗ hổng phần cứng mới đe dọa hạ tầng đám mây AMD

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Một nhóm các nhà nghiên cứu từ Trung tâm Bảo mật Thông tin CISPA Helmholtz (Đức) vừa tiết lộ một lỗ hổng phần cứng nghiêm trọng có tên mã là StackWarp (mã định danh CVE-2025-29943). Lỗ hổng này tấn công trực tiếp vào công nghệ ảo hóa bảo mật (SEV-SNP) của AMD - lớp bảo vệ vốn được thiết kế để cô lập hoàn toàn các máy ảo (VM) khỏi máy chủ lưu trữ và thậm chí là khỏi chính nhà cung cấp dịch vụ đám mây.

Về mặt kỹ thuật, StackWarp khai thác một cơ chế tối ưu hóa vi kiến trúc bên trong CPU gọi là "Stack Engine". Kẻ tấn công có quyền quản trị trên máy chủ có thể thao túng một "bit điều khiển" chưa từng được công bố trước đây để làm sai lệch con trỏ ngăn xếp (stack pointer) bên trong máy ảo đang chạy. Điều này cho phép chúng can thiệp vào luồng dữ liệu và thực thi mã độc mà không cần phải đọc dữ liệu đã mã hóa trong bộ nhớ của máy ảo.

Hậu quả của lỗ hổng này rất đáng lo ngại:
  • Đánh cắp bí mật: Kẻ tấn công có thể khôi phục các khóa riêng tư RSA-2048 chỉ từ một chữ ký bị lỗi.
  • Vượt rào bảo mật: Có thể vượt qua xác thực mật khẩu của OpenSSH và lệnh sudo mà không cần biết mật khẩu thật.
  • Chiếm quyền điều khiển: Cho phép thực thi mã ở chế độ nhân (kernel-mode) bên trong máy ảo, dẫn đến việc kiểm soát hoàn toàn hệ thống.
Lỗ hổng này ảnh hưởng rộng rãi đến các dòng chip AMD sử dụng kiến trúc từ Zen 1 đến Zen 5, bao gồm cả các dòng chip máy chủ EPYC và Ryzen dành cho doanh nghiệp. Mặc dù AMD đánh giá đây là lỗi có mức độ nghiêm trọng trung bình (điểm CVSS 4.6) do yêu cầu quyền quản trị cao để khai thác, nhưng StackWarp đã chứng minh rằng ngay cả những "pháo đài" bảo mật bằng phần cứng kiên cố nhất vẫn có những kẽ hở tiềm tàng.

Người dùng và các nhà quản trị hệ thống được khuyến cáo nên sớm cập nhật các bản vá vi mã (microcode) và phần sụn (firmware) từ AMD để ngăn chặn nguy cơ bị khai thác trong môi trường điện toán đám mây.
1768881543190.png

AMD đang theo dõi lỗ hổng này với mã CVE-2025-29943, điểm CVSS v4 là 4.6, được xếp loại mức độ trung bình. Theo mô tả chính thức, đây là lỗi kiểm soát truy cập không đúng cách, cho phép kẻ tấn công có quyền quản trị thay đổi cấu hình đường ống CPU, dẫn đến hiện tượng hỏng con trỏ ngăn xếp trong máy ảo SEV-SNP. Các dòng sản phẩm bị ảnh hưởng bao gồm:
  • AMD EPYC 7003 Series
  • AMD EPYC 8004 Series
  • AMD EPYC 9004 Series
  • AMD EPYC 9005 Series
  • AMD EPYC Embedded 7003
  • AMD EPYC Embedded 8004
  • AMD EPYC Embedded 9004
  • AMD EPYC Embedded 9005
Nguồn: thehackernews
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9waGFuLXRpY2gtc3RhY2t3YXJwLWxvLWhvbmctcGhhbi1jdW5nLW1vaS1kZS1kb2EtaGEtdGFuZy1kYW0tbWF5LWFtZC43NzY4NS8=
Top