The Register rapporte que des chercheurs du CISPA (Allemagne) ont présenté « StackWarp » (CVE-2025-29943), une vulnérabilité des CPU AMD Zen affectant les environnements de virtualisation sécurisée SEV‑SNP. AMD a publié des correctifs en juillet 2025 et un bulletin de sécurité classant le problème « faible sévérité », avec nécessité de mises à jour firmware par les OEM.

🧪 Les chercheurs décrivent une faille de la microarchitecture (stack engine) qui permet, en désynchronisant la gestion du pointeur de pile, de « geler » le delta de pile lors de certaines opérations. En basculant un bit de contrôle non documenté (bit 19 du MSR 0xC0011029) côté hyperviseur, un attaquant peut manipuler le pointeur de pile d’un invité protégé.

🔓 Impacts démontrés: récupération d’une clé privée RSA‑2048, contournement de l’authentification par mot de passe OpenSSH, contournement du mot de passe sudo, et exécution de code ring 0 via modification de la pile noyau. Un code d’attaque de preuve de concept a été publié sur GitHub.

🧩 Conditions et périmètre: l’attaque vise les CVMs SEV‑SNP lorsque le SMT (Simultaneous Multithreading) est activé. Un insider malveillant contrôlant le serveur hôte/hyperviseur peut lancer un thread jumeau logique en parallèle de la VM cible pour corrompre le flux de contrôle et de données à une granularité instructionnelle. Les chercheurs estiment que garder le SMT activé compromet aujourd’hui les objectifs d’intégrité de SEV‑SNP.

📄 L’étude, intitulée « StackWarp: Breaking AMD SEV-SNP Integrity via Deterministic Stack-Pointer Manipulation through the CPU’s Stack Engine », sera publiée à USENIX Security 2026. Il s’agit d’un article de presse spécialisé présentant une vulnérabilité matérielle et la publication de recherche associée, ainsi que la réponse d’AMD (correctifs et bulletin).

TTPs observés:

  • Exploitation d’un MSR non documenté (bit 19 de 0xC0011029) pour casser la synchronisation du stack engine
  • Co‑résidence SMT (hyperthreading) pour manipuler la pile d’un invité SEV‑SNP
  • Modification déterministe du pointeur de pile pour détourner flux de contrôle/données et élever les privilèges

🔗 Source originale : https://www.theregister.com/2026/01/15/stackwarp_bug_amd_cpus/