
Une équipe d'universitaires du Centre CISPA Helmholtz pour la sécurité de l'information en Allemagne a révélé les détails d'une nouvelle vulnérabilité matérielle affectant les processeurs AMD.
La faille de sécurité, avec nom de code StackWarppeut permettre à des criminels disposant d'un contrôle privilégié sur un serveur hôte d'exécuter du code malveillant au sein de machines virtuelles sensibles (CVM), compromettant ainsi les garanties d'intégrité fournies par AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Affecte les processeurs AMD Zen 1 à Zen 5.
“Dans le cadre de SEV-SNP, cette faille permet à des VM malveillantes [virtual machine] “Cela permet de détourner à la fois le contrôle et le flux de données, permettant à un attaquant de réaliser l'exécution de code à distance et l'élévation de privilèges au sein d'une VM sensible.”

AMD, qui suit la vulnérabilité sous le numéro CVE-2025-29943 (score CVSS v4 : 4,6), l'a caractérisé comme un bogue de contrôle d'accès inapproprié de gravité moyenne qui pourrait permettre à un attaquant disposant de privilèges d'administrateur de modifier la configuration du pipeline du processeur, provoquant la corruption du pointeur de pile dans un invité SEV-SNP.
Le problème affecte les gammes de produits suivantes :
- Processeurs AMD EPYC série 7003
- Processeurs AMD EPYC série 8004
- Processeurs AMD EPYC série 9004
- Processeurs AMD EPYC série 9005
- Processeurs intégrés AMD EPYC série 7003
- Processeurs intégrés AMD EPYC série 8004
- Processeurs intégrés AMD EPYC série 9004
- Processeurs intégrés AMD EPYC série 9005
Alors que SEV est conçu pour chiffrer la mémoire des machines virtuelles protégées et vise à les isoler de l'hyperviseur sous-jacent, de nouvelles découvertes de CISPA montrent que la protection peut être contournée sans lire la mémoire en clair de la machine virtuelle, en se concentrant plutôt sur une optimisation microarchitecturale appelée moteur de pile, responsable des opérations accélérées de la pile.

“La vulnérabilité peut être exploitée via un bit de contrôle non documenté du côté de l'hyperviseur”, a déclaré Zhang dans une déclaration partagée avec The Hacker News. “Un attaquant exécutant un hyperthread en parallèle avec la VM cible peut l'utiliser pour manipuler la position du pointeur de pile au sein de la VM protégée.”
Ceci, à son tour, permet la redirection du flux du programme ou la manipulation de données sensibles. L'attaque StackWarp peut être utilisée pour révéler les secrets des environnements protégés par SEV et compromettre les machines virtuelles hébergées dans des environnements cloud propulsés par AMD. Plus précisément, il peut être exploité pour récupérer une clé privée RSA-2048 à partir d'une seule signature défectueuse, en contournant efficacement l'authentification par mot de passe OpenSSH et l'invite de mot de passe Sudo, et en réalisant l'exécution de code en mode noyau dans une VM.

Le fabricant de puces a publié des mises à jour du microcode pour la vulnérabilité en juillet et octobre 2025, et les correctifs AGESA pour les processeurs EPYC Embedded séries 8004 et 9004 devraient être publiés en avril 2026.
Le développement s'appuie sur une précédente étude CISPA détaillant CacheWarp (CVE-2023-20592, score CVSS v3 : m 6,5), une attaque de faille logicielle sur AMD SEV-SNP, qui permet aux attaquants de détourner le flux de contrôle, d'accéder à des machines virtuelles cryptées et d'effectuer une élévation de privilèges au sein de la machine virtuelle. Il convient de noter qu’il s’agit dans les deux cas d’attaques contre l’architecture matérielle.
« Pour les opérateurs d'hôtes SEV-SNP, ils doivent prendre des mesures concrètes : tout d'abord, vérifier si l'hyperthreading est activé sur les systèmes concernés. Si c'est le cas, prévoir une désactivation temporaire pour les CVM qui ont des exigences d'intégrité particulièrement élevées », a déclaré Zhang. “Dans le même temps, toutes les mises à jour de microcode et de micrologiciel disponibles auprès des fournisseurs de matériel doivent être installées. StackWarp est un autre exemple de la façon dont les effets subtils de la microarchitecture peuvent saper les garanties de sécurité au niveau du système.”