Eine Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen. Angreifer könnten die volle Kontrolle über virtuelle Maschinen erlangen.
Die StackWarp-Sicherheitslücke in AMD-Prozessoren ermöglicht Angreifern, durch Manipulation des Stack-Pointers Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen.
(Bild: valerybrozhinsky - stock.adobe.com)
Unter dem Namen „StackWarp“ verfolgt das Forschungszentrum CISPA Helmholtz Center for Information Security eine Sicherheitslücke in den Cloud-Technologien von AMD-Prozessoren. Entdeckt hat sie der Forscher Ruiyi Zhang, der aufgedeckt habe, wie wichtige Sicherheitsfunktionen der AMD-Prozessorfamilien Zen 1 bis Zen 5 umgangen werden könne.
Um mehrere virtuelle Maschinen (VMs) auf einem einzigen physischen Server auszuführen, nutzen Cloud-Anbieter Virtualisierung, wobei die VMs sich die verfügbaren Ressourcen teilen. Der große Vorteil liegt in der Kosteneinsparung für die Cloud-Kunden, die jedoch gleichzeitig ihre Daten privat und geschützt wissen wollen. Um dieses zu gewährleisten, hat AMD die Technologie Secure Encrypted Virtualization (SVE) für seine Prozessoren entwickelt. Diese verschlüsselt den Speicher jeder einzelnen virtuellen Maschine., damit auch andere VMs oder der Cloud-Anbieter selbst nicht auf fremde Daten zugreifen können. Zhangs Entdeckung zeige jedoch, dass diese Sicherheitsmaßnahme umgangen werden könne.
Die Schwachstelle betreffe eine zentrale Komponente von AMD-Prozessoren: die Stack-Engine. Diese hilft der CPU, interne Zwischenergebnisse zu verwalten, damit Programme schneller ausgeführt werden können. Dazu verwendet sie einen Speicherbereich namens Stack. Der Computer nutzt ihn unter anderem, um sich zu merken, an welcher Stelle eines Programms die Ausführung nach einem Funktionsaufruf fortgesetzt werden soll. Zhang zeige auf, dass die Stack Engine kurzzeitig in einen fehlerhaften Zustand versetzt werden könne, insbesondere dann, wenn zwei Ausführungseinheiten (Hardware-Threads) gleichzeitig denselben CPU-Kern nutzen. Dies ist eine Technik, die als simultanes Multithreading oder Hyperthreading bekannt ist. Durch schnelles Ein- und Ausschalten der Stack Engine werde die Schwachstelle verursacht, denn die CPU schreibe weiterhin Daten auf den Stack. Doch der sogenannte Stackpointer, also der Zeiger auf die oberste Adresse, würde aus dem Takt geraten. Dies könne für verschiedene Angriffe ausgenutzt werden.
Durch die gezielte Manipulation des Stack-Pointers seien Angreifer in der Lage, den Programmablauf zu steuern und wichtige Sicherheitsprüfungen zu umgehen. So könnten sie Rückgabewerte von Funktionen verändern, die Programmausführung umleiten, Passwortprüfungen überspringen oder eigenen Code einschleusen und ausführen. Letztendlich ermögliche StackWarp die vollständige Übernahme einer virtuellen Maschine, selbst bei aktivierter Speicherverschlüsselung durch SEV-SNP (Secure Nested Paging). Infolge könne der Schutzmechanismus, der Isolation und Integrität in der Cloud gewährleisten soll, nicht greifen.
Betroffen von StackWarp seien AMD-Prozessoren der Generationen Zen 1 bis Zen 5, sofern der SMT-Modus (Simultaneous Multithreading), auch bekannt als Hyperthreading, aktiviert sei. In diesem Modus teilen sich zwei logische Threads dieselbe Ausführungseinheit eines Prozessorkerns, um die Leistung zu verbessern. Die Sicherheitslücke trete daher nicht zwangsläufig auf jedem System auf, sondern sei von der Konfiguration abhängig, insbesondere wenn die Verarbeitung in virtuellen Maschinen mit aktivem SEV-SNP-Schutz erfolge. Sie sei besonders relevant für Cloud-Anbieter und Unternehmen, die sensible Daten in virtuellen Maschinen verarbeiten.
Das Forschungsteam von CISPA habe AMD im Rahmen einer verantwortungsvollen Offenlegung über die Schwachstelle informiert. Mittlerweile ist die Sicherheitslücke unter den IDs EUVD2026-2929 * / CVE-2025-29943 gelistet und einem mittleren Schweregrad (CVSS-Score 4.6) und einem EPSS-Score von 0.00 Prozent eingestuft worden. Diese Einstufung erklärt sich unter anderem daraus, dass Angreifer Host-Level-Privilegien benötigen, um die Schwachstelle auszunutzen. AMD hat bereits Hot-Loading-fähige Mikrocode-Patches an seine Kunden verteilt. Auch wenn eine Ausnutzung unwahrscheinlich ist, sollten Kunden betroffene Systeme so schnell wie möglich aktualisieren.
Trotz des mittleren Schweregrads stellt die StackWarp-Sicherheitslücke in AMD-Prozessoren eine bedeutende Bedrohung für Cloud-Technologien dar. Diese Schwachstelle ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen, selbst wenn die Speicherverschlüsselung aktiv ist. In einer Zeit, in der Cloud-Dienste weit verbreitet und sensible Daten verarbeitet werden, ist dies ein hohes Risiko.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der entsprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.