StackWarp Neue Angriffsmethode nutzt Sicher­heitslücke in AMD-Prozessoren

Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

Eine Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen. Angreifer könnten die volle Kontrolle über virtuelle Maschinen erlangen.

Die StackWarp-Sicherheitslücke in AMD-Prozessoren ermöglicht Angreifern, durch Manipulation des Stack-Pointers Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen.(Bild:  valerybrozhinsky - stock.adobe.com)
Die StackWarp-Sicherheitslücke in AMD-Prozessoren ermöglicht Angreifern, durch Manipulation des Stack-Pointers Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen.
(Bild: valerybrozhinsky - stock.adobe.com)

Unter dem Namen „StackWarp“ verfolgt das Forschungszentrum CISPA Helmholtz Center for Information Security eine Sicherheitslücke in den Cloud-Technologien von AMD-Prozes­soren. Entdeckt hat sie der Forscher Ruiyi Zhang, der aufgedeckt habe, wie wichtige Sicher­heits­funktionen der AMD-Prozessorfamilien Zen 1 bis Zen 5 umgangen werden könne.

Was ist die StackWarp-Sicherheitslücke?

Um mehrere virtuelle Maschinen (VMs) auf einem einzigen physischen Server auszuführen, nutzen Cloud-Anbieter Virtualisierung, wobei die VMs sich die verfügbaren Ressourcen teilen. Der große Vorteil liegt in der Kosteneinsparung für die Cloud-Kunden, die jedoch gleichzeitig ihre Daten privat und geschützt wissen wollen. Um dieses zu gewährleisten, hat AMD die Tech­no­logie Secure Encrypted Virtualization (SVE) für seine Prozessoren entwickelt. Diese ver­schlüs­selt den Speicher jeder einzelnen virtuellen Maschine., damit auch andere VMs oder der Cloud-Anbieter selbst nicht auf fremde Daten zugreifen können. Zhangs Entdeckung zeige jedoch, dass diese Sicherheitsmaßnahme umgangen werden könne.

Die Schwachstelle betreffe eine zentrale Komponente von AMD-Prozessoren: die Stack-Engine. Diese hilft der CPU, interne Zwischenergebnisse zu verwalten, damit Programme schneller ausgeführt werden können. Dazu verwendet sie einen Speicherbereich namens Stack. Der Computer nutzt ihn unter anderem, um sich zu merken, an welcher Stelle eines Programms die Ausführung nach einem Funktionsaufruf fortgesetzt werden soll. Zhang zeige auf, dass die Stack Engine kurzzeitig in einen fehlerhaften Zustand versetzt werden könne, insbesondere dann, wenn zwei Ausführungseinheiten (Hardware-Threads) gleichzeitig denselben CPU-Kern nutzen. Dies ist eine Technik, die als simultanes Multithreading oder Hyperthreading bekannt ist. Durch schnelles Ein- und Ausschalten der Stack Engine werde die Schwachstelle verursacht, denn die CPU schreibe weiterhin Daten auf den Stack. Doch der sogenannte Stackpointer, also der Zeiger auf die oberste Adresse, würde aus dem Takt geraten. Dies könne für verschiedene Angriffe ausgenutzt werden.

Durch die gezielte Manipulation des Stack-Pointers seien Angreifer in der Lage, den Pro­gramm­ablauf zu steuern und wichtige Sicherheitsprüfungen zu umgehen. So könnten sie Rück­gabe­wer­te von Funktionen verändern, die Programmausführung umleiten, Passwort­prü­fungen überspringen oder eigenen Code einschleusen und ausführen. Letztendlich ermögliche Stack­Warp die vollständige Übernahme einer virtuellen Maschine, selbst bei aktivierter Speicher­ver­schlüs­sel­ung durch SEV-SNP (Secure Nested Paging). Infolge könne der Schutz­me­cha­nismus, der Isolation und Integrität in der Cloud gewährleisten soll, nicht greifen.

Wer ist von StackWarp betroffen?

Betroffen von StackWarp seien AMD-Prozessoren der Generationen Zen 1 bis Zen 5, sofern der SMT-Modus (Simultaneous Multithreading), auch bekannt als Hyperthreading, aktiviert sei. In diesem Modus teilen sich zwei logische Threads dieselbe Ausführungseinheit eines Pro­zes­sor­kerns, um die Leistung zu verbessern. Die Sicherheitslücke trete daher nicht zwangsläufig auf jedem System auf, sondern sei von der Konfiguration abhängig, insbesondere wenn die Ver­ar­bei­tung in virtuellen Maschinen mit aktivem SEV-SNP-Schutz erfolge. Sie sei besonders relevant für Cloud-Anbieter und Unternehmen, die sensible Daten in virtuellen Maschinen verarbeiten.

Das Forschungsteam von CISPA habe AMD im Rahmen einer verantwortungsvollen Offenlegung über die Schwachstelle informiert. Mittlerweile ist die Sicherheitslücke unter den IDs EUVD­2026-2929 * / CVE-2025-29943 gelistet und einem mittleren Schweregrad (CVSS-Score 4.6) und einem EPSS-Score von 0.00 Prozent eingestuft worden. Diese Einstufung erklärt sich unter anderem daraus, dass Angreifer Host-Level-Privilegien benötigen, um die Schwachstelle aus­zu­nutzen. AMD hat bereits Hot-Loading-fähige Mikrocode-Patches an seine Kunden ver­teilt. Auch wenn eine Ausnutzung unwahrscheinlich ist, sollten Kunden betroffene Sys­teme so schnell wie möglich aktualisieren.

Trotz des mittleren Schweregrads stellt die StackWarp-Sicherheitslücke in AMD-Prozessoren eine bedeutende Bedrohung für Cloud-Technologien dar. Diese Schwachstelle ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen, selbst wenn die Speicherverschlüsselung aktiv ist. In einer Zeit, in der Cloud-Dienste weit verbreitet und sensible Daten verarbeitet werden, ist dies ein hohes Risiko.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50682134)