Per Bitflip zum Root-Zugriff: Lücke in AMD-CPUs ermöglicht Einbruch in Cloud-VMs

Ein fünfköpfiges Forschungsteam des Cispa Helmholtz-Zentrums für Informationssicherheit hat eine Sicherheitslücke in AMD-CPUs aufgedeckt(öffnet im neuen Fenster) , mit der es Angreifern mit Admin-Zugriff auf einen Hypervisor möglich ist, darauf laufende und eigentlich mittels AMD SEV-SNP geschützte VMs zu infiltrieren. Die Angriffstechnik trägt den Namen Stackwarp und wird auf einer eigenen Webseite(öffnet im neuen Fenster) näher vorgestellt.
Den Angaben zufolge basiert der Angriff auf einem Synchronisationsfehler in der Stack-Engine, die die Aktualisierung des Stack-Pointers im CPU-Frontend verwaltet. Die Engine hilft der CPU dabei, sich auf dem Stack interne Zwischenergebnisse zu merken, damit sich Anwendungen schneller ausführen lassen.
Durch das Flippen eines einzelnen Bits (Bit 19) im undokumentierten Model-Specific-Register (MSR) lässt sich laut den Forschern die Stack-Engine schnell ein- und ausschalten. Bei aktivem SMT (Simultaneous Multithreading) stört das wiederum die Synchronisation zwischen logischen CPU-Kernen. Der Stack-Pointer soll dadurch "aus dem Takt" geraten und es Angreifern ermöglichen, manipulativ in den Programmablauf einzugreifen.
Kein Schutz vor dem Hoster
Grundsätzlich soll dieses Verhalten bei den CPU-Architekturen Zen 1 bis Zen 5 bestehen. Besonders problematisch ist es aber wohl erst in Verbindung mit AMD SEV(öffnet im neuen Fenster) (Secure Encrypted Virtualization). Diese Technologie sorgt unter anderem durch Verschlüsselung des Speichers dafür, dass sogenannte Confidential Virtual Machines (CVM) vom Hostsystem und anderen VMs isoliert bleiben und dem Hypervisor nicht vertrauen müssen.
Doch mit Stackwarp lässt sich diese Sicherheitsbarriere überwinden, was vor allem in Cloudumgebungen zum Problem wird. Ein böswilliger Hoster oder ein Angreifer, der sich Zugriff auf die Systeme des Anbieters verschafft, kann mit der Angriffstechnik in die VMs der Kunden eindringen und beispielsweise Authentifizierungsmechanismen aushebeln, Daten abgreifen und eigenen Code zur Ausführung bringen.
Die Forscher demonstrieren den Angriff auf ihrer Webseite(öffnet im neuen Fenster) anhand zweier Beispiele mit kurzen Videoclips. Bei einem davon umgehen sie die Passwortabfrage bei der Anmeldung an einer VM mittels OpenSSH. Der zweite Angriff hingegen zielt darauf ab, nach der erfolgreichen Anmeldung die Rechte auszuweiten und einen Root-Zugriff zu erlangen.
CPU-Hersteller liefert Patches
AMD hat ein Security Bulletin zu der als CVE-2025-29943 registrierten Sicherheitslücke veröffentlicht(öffnet im neuen Fenster) und für einige betroffene Epyc-Prozessoren schon vor Monaten Patches bereitgestellt. Der Schweregrad der Lücke ist laut Hersteller je nach CVSS-Version lediglich "niedrig" bis "mittel" , was vor allem dem Umstand geschuldet ist, dass Angreifer für die Anwendung von Stackwarp vorab einen Zugriff mit erhöhten Rechten auf das Hostsystem brauchen.
Dennoch ist die Angriffstechnik nicht zu unterschätzen, da AMD SEV virtuelle Maschinen ja genau vor solchen Szenarien schützen soll, bei denen der Hypervisor potenziell vollständig kompromittiert ist – sei es durch böswillige Angreifer von außen oder durch einen nicht vertrauenswürdigen Hoster. Wer sich für weitere Details zu Stackwarp interessiert, findet diese in einem 19-seitigen Paper (PDF)(öffnet im neuen Fenster) .