Un equipo de científicos del Centro CISPA Helmholtz para la Seguridad de la Información en Alemania ha revelado los detalles de una nueva vulnerabilidad de hardware que afecta a los procesadores AMD.
El agujero de seguridad con nombre en clave StackWarppuede permitir a atacantes con control privilegiado de un servidor host ejecutar código malicioso en máquinas virtuales confidenciales (CVM), socavando así las garantías de integridad de AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Los procesadores afectados son AMD Zen 1 a Zen 5.
“En el contexto de SEV-SNP, esta falla permite que hosts de VM (máquinas virtuales) maliciosos manipulen el puntero de pila de la VM invitada”, dijeron los investigadores Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas y Michael Schwarz. “Esto permite tomar el control y el flujo de datos, lo que permite a un atacante lograr la ejecución remota de código y la escalada de privilegios dentro de una máquina virtual confidencial”.

AMD, que está rastreando la vulnerabilidad como CVE-2025-29943 (puntuación CVSS v4: 4,6), la caracterizó como una falla de control de acceso moderada e inadecuada que podría permitir a un atacante con privilegios administrativos cambiar la configuración de la canalización de la CPU, lo que podría resultar en la corrupción del puntero de la pila en un invitado SEV SNP.
El problema afecta a las siguientes líneas de productos:
- Procesadores AMD EPYC serie 7003
- Procesadores AMD EPYC serie 8004
- Procesadores AMD EPYC serie 9004
- Procesadores AMD EPYC serie 9005
- Procesadores integrados AMD EPYC serie 7003
- Procesadores AMD EPYC integrados serie 8004
- Procesadores AMD EPYC integrados serie 9004
- Procesadores AMD EPYC integrados serie 9005
Si bien SEV está diseñado para cifrar la memoria de las máquinas virtuales protegidas y aislarlas del hipervisor subyacente, los nuevos hallazgos de CISPA muestran que la medida de protección se puede eludir sin leer la memoria de texto sin formato de la máquina virtual, y en su lugar apunta a una optimización de la microarquitectura llamada Stack Engine, que es responsable de las operaciones aceleradas de la pila.

“La vulnerabilidad puede explotarse a través de un bit de control previamente no documentado en el lado del hipervisor”, dijo Zhang en un comunicado compartido con The Hacker News. “Un atacante que ejecuta un hiperproceso en paralelo con la VM de destino puede usarlo para manipular la posición del puntero de la pila dentro de la VM protegida”.
Esto, a su vez, permite redirigir el flujo del programa o manipular datos confidenciales. El ataque StackWarp se puede utilizar para filtrar secretos de entornos protegidos por SEV y comprometer las máquinas virtuales alojadas en entornos de nube basados en AMD. En particular, se puede explotar para recuperar una clave privada RSA-2048 a partir de una única firma incorrecta, evitando de manera efectiva la autenticación de contraseña OpenSSH y la solicitud de contraseña Sudo y logrando la ejecución de código en modo kernel en una VM.

El fabricante de chips publicó actualizaciones de microcódigo para la vulnerabilidad en julio y octubre de 2025. Está previsto que los parches AGESA para los procesadores EPYC Embedded 8004 y 9004 se publiquen en abril de 2026.
El desarrollo se basa en un estudio anterior de CISPA que detalla CacheWarp (CVE-2023-20592, puntuación CVSS v3: m 6.5), un ataque de falla de software en AMD SEV-SNP que permite a los atacantes secuestrar el flujo de control, ingresar a máquinas virtuales cifradas y realizar una escalada de privilegios dentro de la máquina virtual. Vale la pena señalar que ambos son ataques a la arquitectura del hardware.
“Hay pasos concretos para los operadores de hosts SEV-SNP: primero, verificar si el hyperthreading está habilitado en los sistemas afectados. Si es así, planee deshabilitarlo temporalmente para los CVM que tienen requisitos de integridad particularmente altos”, dijo Zhang. “Al mismo tiempo, se deben instalar todas las actualizaciones de microcódigo y firmware disponibles de los proveedores de hardware. StackWarp es otro ejemplo de cómo los sutiles efectos de la microarquitectura pueden socavar las garantías de seguridad a nivel del sistema”.