StackWarp : une faille brise lâintĂ©gritĂ© dâAMD SEVâSNP via la Stack Engine (Zen1â5)
Publication de recherche acadĂ©mique (CISPA Helmholtz Center for Information Security). Les auteurs prĂ©sentent « StackWarp », une attaque logicielle qui exploite un contrĂŽle interâhyperthread de la « stack engine » sur AMD Zen pour modifier de maniĂšre dĂ©terministe le pointeur de pile (RSP) dâun invitĂ© SEVâSNP, et ainsi casser ses garanties dâintĂ©gritĂ©. Le cĆur de la vulnĂ©rabilitĂ© rĂ©side dans un bit non documentĂ© dâun MSR parâcĆur (0xC0011029, bit 19) qui active/dĂ©sactive la stack engine. Son Ă©tat nâest pas correctement synchronisĂ© entre les deux threads SMT du mĂȘme cĆur. En basculant ce bit au moment oĂč lâautre thread exĂ©cute des instructions de pile (push/pop/call/ret), la mise Ă jour architecturale de RSP est retardĂ©e (« freezeârelease »), ce qui permet dâinjecter un dĂ©calage ±â choisi par lâattaquant, jusquâĂ 640 octets en un coup, avec une prĂ©cision au niveau instruction. Lâeffet est bidirectionnel, dĂ©terministe, et observĂ© sur Zen 1 Ă Zen 5, y compris sur des Zen 4/Zen 5 « entiĂšrement patchĂ©s » avec SMT activĂ©. ...