“StackWarp”漏洞牵动机密虚拟机安全:AMD安全虚拟化在特定条件下可能被同机攻击利用
研究人员披露一项被命名为“StackWarp”的处理器漏洞,指向AMD在安全虚拟化环境中的隔离强度:在某些部署条件下,拥有宿主机控制权的攻击者可以对受保护的来宾虚拟机发起针对性操作,尝试触及原本应与管理层隔离的敏感数据。相关场景与AMD的SEV-SNP(Secure Encrypted Virtualization–Secure Nested Paging)有关,这是一套面向“机密虚拟机”(CVM)的硬件级隔离机制,目标是在云环境中让虚拟机即使运行在不完全可信的宿主或管理程序之上,也能保持内存与状态的机密性。报道描述的攻击链条强调“同机并行线程”的条件:当处理器启用SMT(同时多线程)时,攻击者可借助一个此前未公开的控制位,影响受保护虚拟机内部栈指针的位置变化,从而为后续的密钥恢复、认证绕过或权限提升创造机会,示例目标包括对加密私钥的提取、对OpenSSH口令认证路径的干扰等。该问题被分配CVE-2025-29943,AMD在较早阶段已提供缓解补丁并将其评为低严重性,但落地效果依赖于OEM与平台侧的固件更新:云厂商、服务器主板与整机厂商需要把更新整合进BIOS/固件包并完成部署,实际覆盖速度会受供应链与运维窗口影响。对使用CVM能力的企业而言,这类漏洞更像一次“配置与补丁管理”压力测试:是否启用SMT、是否强制更新固件、是否对同机租户或内部管理员权限进行隔离审计,都会直接影响风险边界。
支持率>95%