Un equipo de académicos del Centro CISPA Helmholtz para la Seguridad de la Información en Alemania ha revelado los detalles de una nueva vulnerabilidad de hardware que afecta a los procesadores AMD.
El fallo de seguridad, con nombre en clave pilawarppuede permitir que los delincuentes con control privilegiado sobre un servidor host ejecuten código malicioso dentro de máquinas virtuales confidenciales (CVM), socavando las garantías de integridad proporcionadas por AMD Secure Encrypted Virtualization con Secure Nested Paging (SEV-SNP). Afecta a los procesadores AMD Zen 1 a Zen 5.
«En el contexto de SEV-SNP, esta falla permite que VM maliciosas [virtual machine] hosts para manipular las VM invitadas puntero de pila«, investigadores Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas y Michael Schwarz dicho. «Esto permite el secuestro tanto del control como del flujo de datos, lo que permite a un atacante lograr la ejecución remota de código y la escalada de privilegios dentro de una máquina virtual confidencial».
AMD, que está rastreando la vulnerabilidad como CVE-2025-29943 (puntuación CVSS v4: 4,6), lo caracterizó como un error de control de acceso inadecuado de gravedad media que podría permitir que un atacante con privilegios de administrador altere la configuración de la canalización de la CPU, provocando que el puntero de la pila se corrompa dentro de un invitado SEV-SNP.
El problema afecta a las siguientes líneas de productos:
- Procesadores AMD EPYC serie 7003
- Procesadores AMD EPYC serie 8004
- Procesadores AMD EPYC serie 9004
- Procesadores AMD EPYC serie 9005
- Procesadores integrados AMD EPYC serie 7003
- Procesadores integrados AMD EPYC serie 8004
- Procesadores integrados AMD EPYC serie 9004
- Procesadores integrados AMD EPYC serie 9005
Si bien SEV está diseñado para cifrar la memoria de las máquinas virtuales protegidas y pretende aislarlas del hipervisor subyacente, los nuevos hallazgos de CISPA muestran que la protección se puede eludir sin leer la memoria de texto sin formato de la máquina virtual, centrándose en su lugar en una optimización de microarquitectura llamada motor de pila, responsable de las operaciones de pila aceleradas.
«La vulnerabilidad puede explotarse a través de un bit de control previamente no documentado en el lado del hipervisor», dijo Zhang en un comunicado compartido con The Hacker News. «Un atacante que ejecuta un hyperthread en paralelo con la VM de destino puede usarlo para manipular la posición del puntero de la pila dentro de la VM protegida».
Esto, a su vez, permite la redirección del flujo del programa o la manipulación de datos confidenciales. El ataque StackWarp se puede utilizar para exponer secretos de entornos protegidos por SEV y comprometer las máquinas virtuales alojadas en entornos de nube con tecnología AMD. Específicamente, se puede explotar para recuperar una clave privada RSA-2048 de una única firma defectuosa, evitando de manera efectiva la autenticación de contraseña OpenSSH y la solicitud de contraseña de Sudo, y logrando la ejecución de código en modo kernel en una VM.
El fabricante de chips lanzó actualizaciones de microcódigo para la vulnerabilidad en julio y octubre de 2025, y el lanzamiento de los parches AGESA para los procesadores EPYC Embedded series 8004 y 9004 está previsto para abril de 2026.
El desarrollo se basa en un estudio previo de CISPA que detalla CacheWarp (CVE-2023-20592, puntuación CVSS v3: m 6,5), un ataque de falla de software en AMD SEV-SNP, que permite a los atacantes secuestrar el flujo de control, ingresar a máquinas virtuales cifradas y realizar una escalada de privilegios dentro de la máquina virtual. Vale la pena señalar que ambos son ataques a la arquitectura de hardware.
«Para los operadores de hosts SEV-SNP, hay pasos concretos que deben tomar: primero, verificar si el hyperthreading está habilitado en los sistemas afectados. Si lo está, planificar una desactivación temporal para los CVM que tienen requisitos de integridad particularmente altos», dijo Zhang. «Al mismo tiempo, se deben instalar todas las actualizaciones de microcódigo y firmware disponibles de los proveedores de hardware. StackWarp es otro ejemplo de cómo los efectos sutiles de la microarquitectura pueden socavar las garantías de seguridad a nivel del sistema».
Fuente






