StackWarp : une faille brise l’intĂ©gritĂ© d’AMD SEV‑SNP via la Stack Engine (Zen1–5)

Publication de recherche acadĂ©mique (CISPA Helmholtz Center for Information Security). Les auteurs prĂ©sentent « StackWarp », une attaque logicielle qui exploite un contrĂŽle inter‑hyperthread de la « stack engine » sur AMD Zen pour modifier de maniĂšre dĂ©terministe le pointeur de pile (RSP) d’un invitĂ© SEV‑SNP, et ainsi casser ses garanties d’intĂ©gritĂ©. Le cƓur de la vulnĂ©rabilitĂ© rĂ©side dans un bit non documentĂ© d’un MSR par‑cƓur (0xC0011029, bit 19) qui active/dĂ©sactive la stack engine. Son Ă©tat n’est pas correctement synchronisĂ© entre les deux threads SMT du mĂȘme cƓur. En basculant ce bit au moment oĂč l’autre thread exĂ©cute des instructions de pile (push/pop/call/ret), la mise Ă  jour architecturale de RSP est retardĂ©e (« freeze‑release »), ce qui permet d’injecter un dĂ©calage ±∆ choisi par l’attaquant, jusqu’à 640 octets en un coup, avec une prĂ©cision au niveau instruction. L’effet est bidirectionnel, dĂ©terministe, et observĂ© sur Zen 1 Ă  Zen 5, y compris sur des Zen 4/Zen 5 « entiĂšrement patchĂ©s » avec SMT activĂ©. ...

20 janvier 2026 Â· 3 min

Deux attaques physiques (« Battering RAM » et « Wiretap ») cassent SGX et SEV‑SNP via chiffrement dĂ©terministe DDR4

Source et contexte — Ars Technica (Dan Goodin, 30 sept. 2025) dĂ©taille deux publications acadĂ©miques indĂ©pendantes montrant des attaques physiques contre les enclaves de confiance (TEE) d’Intel (SGX) et d’AMD (SEV‑SNP), rendues possibles par leur chiffrement dĂ©terministe de la mĂ©moire DDR4. ‱ Battering RAM 🔧: une attaque active Ă  faible coĂ»t (< 50 $) via un interposer analogique placĂ© entre CPU et DIMM DDR4. En crĂ©ant des alias mĂ©moire, l’attaquant capture puis rejoue des chiffrĂ©s; le chiffrement dĂ©terministe garantit une dĂ©cryption cohĂ©rente au mĂȘme emplacement. Impact: ...

5 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝