idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
15.01.2026 19:00

EMBARGO 15. JAN. 19 UHR: StackWarp – CISPA-Forschende entdecken neue Schwachstelle in einigen AMD geschützten Cloud VMs

Annabelle Theobald Unternehmenskommunikation
CISPA Helmholtz Center for Information Security

    CISPA-Forscher Ruiyi Zhang und Kollegen haben eine neue Sicherheitslücke entdeckt, die die Integrität von Confidential Virtual Machines (CVMs) auf AMD-CPUs der Zen-1 bis Zen-5 Generation gefährden kann. SEV (Secure Encrypted Virtualization) – die Technologie, die den Arbeitsspeicher geschützter VMs verschlüsselt und so auch vor dem Cloud-Betreiber schützen soll – kann demnach umgangen werden, ohne dass der Klartextspeicher der VM ausgelesen werden muss. Die von den Forschenden entwickelte Attacke namens StackWarp zielt stattdessen auf eine Mikroarchitektur-Optimierung ab, die für beschleunigte Stack-Operationen zuständig ist.

    „Die Schwachstelle lässt sich über ein bislang nicht dokumentiertes Steuerbit auf Hypervisor-Seite ausnutzen. Angreifenden, die einen Hyperthread parallel zur Ziel-VM betreiben, können damit die Position des Stackpointers innerhalb der geschützten VM manipulieren“, erklärt Ruiyi Zhang. Dadurch lassen sich laut dem Forscher Programmabläufe umlenken oder sensible Daten verändern. „Wir konnten zeigen, dass sich auf diese Weise Angriffe realisieren lassen, die vollständig ohne Zugriff auf Klartextdaten auskommen.“

    Demonstrierte Auswirkungen in der Praxis

    Zu den nachgewiesenen Angriffsmöglichkeiten gehören die Rekonstruktion eines RSA-2048-Privatschlüssels aus gezielt fehlerhaft erzeugten Signaturen, die Umgehung der Passwortauthentifizierung in OpenSSH, die Umgehung der sudo-Passwortabfrage sowie das Erlangen von Kernel-Modus-Codeausführung innerhalb der VM. Diese Ergebnisse belegen, dass die Ausführungsintegrität von CVMs – genau der Schutz, den SEV-SNP bieten soll – praktisch untergraben werden kann. Konkret bedeutet das: durch manipulierte Signaturvorgänge könnten Angreifer:innen den eigentlich geheimen RSA-Privatschlüssel rekonstruieren und damit Identitäten fälschen oder verschlüsselte Daten entschlüsseln. Die Schwachstelle in OpenSSH erlaubt es, sich ohne korrektes Passwort einzuloggen; durch eine weitere Schwachstelle kann die zusätzliche Passwortabfrage von Sudo übersprungen werden, sodass Angreifer:innen administrative Befehle mit erhöhten Rechten ausführen können; und schließlich ermöglicht ein Angriff das Ausführen eigenen Codes im Kernel-Modus der virtuellen Maschine, also in dem Bereich mit den höchsten Systemrechten.

    Diese Ergebnisse belegen, dass die Ausführungsintegrität von CVMs – genau der Schutz, den SEV-SNP bieten soll – praktisch untergraben werden kann: vertrauliche Schlüssel und Passwörter können gestohlen werden, Angreifer können sich als berechtigte Nutzende ausgeben oder dauerhaft Kontrolle über das System übernehmen, und die Isolation zwischen Gast-VM und Host beziehungsweise anderen VMs ist nicht mehr zuverlässig.

    Handlungsempfehlungen für Betreiber:innen

    „Für Betreiber:innen von SEV-SNP-Hosts ergeben sich konkrete Schritte: Zunächst sollte geprüft werden, ob Hyperthreading auf den relevanten Systemen aktiviert ist; ist dies der Fall, sollte eine temporäre Deaktivierung für CVMs mit besonders hohen Integritätsanforderungen geplant werden“, sagt Zhang. Parallel dazu müssen verfügbare Microcode- und Firmware-Updates der Hardwareanbieter installiert werden. StackWarp ist ein weiteres Beispiel dafür, wie subtile Effekte in der Mikroarchitektur Sicherheitsgarantien auf Systemebene unterminieren können.

    Responsible Disclosure und Veröffentlichung

    Die Forschenden haben ihre Ergebnisse verantwortungsvoll an AMD gemeldet; AMD hat den Eingang bestätigt und wird eine CVE-Nummer vergeben. Proof-of-Concept-Code und Messskripte werden zum Zeitpunkt der Veröffentlichung gemäß der Vereinbarung bereitgestellt. Nach Angaben von AMD wurden bereits hot-load-fähige Microcode-Patches an Kund:innen ausgeliefert.


    Wissenschaftliche Ansprechpartner:

    ruiyi.zhang@cispa.de


    Bilder

    Neue Sicherheitslücke entdeckt, die die Integrität von Confidential Virtual Machines (CVMs) auf AMD-CPUs der Zen-1 bis Zen-5 Generation gefährden kann.
    Neue Sicherheitslücke entdeckt, die die Integrität von Confidential Virtual Machines (CVMs) auf AMD- ...
    Quelle: Chiara Schwarz
    Copyright: CISPA


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).