Kwetsbaarheid in AMD Zen-CPU’s ondermijnt veilige virtuele machines

AMD logo

Onderzoekers hebben een fout ontdekt in AMD-processors die het isolatiemechanisme van vertrouwelijke virtuele machines kan doorbreken.

Wetenschappers van het Duitse CISPA Helmholtz Center for Information Security identificeerden een kwetsbaarheid met de naam StackWarp (CVE-2025-29943) in AMD Zen-CPU’s.

SEV-SNP

De fout zit in systemen die gebruikmaken van SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging). Dat is een technologie die virtuele machines moet beschermen van de hypervisor. In combinatie met Simultaneous Multithreading (SMT) kan een aanvaller met toegang tot de hostserver gevoelige gegevens uit gastmachines manipuleren of uitlezen.

Volgens de onderzoekers kan de aanval leiden tot diefstal van cryptografische sleutels, het omzeilen van OpenSSH-authenticatie en privilege-escalatie. De kwetsbaarheid maakt misbruik van een fout in de CPU-stackengine, die dient om stackbewerkingen efficiënter af te handelen.

Patch beschikbaar, risico blijft

AMD werd al in juli 2025 op de hoogte gebracht en heeft nu patches uitgebracht. In een beveiligingsadvies wijst het bedrijf het probleem een laag risico toe. De impact kan in specifieke cloudscenario’s toch groot zijn, schrijft The Register.

Cloudproviders gebruiken SEV-SNP om confidential virtual machines aan te bieden. Volgens de onderzoekers blijft hardware-isolatie in gedeelde omgevingen kwetsbaar. AMD raadt bedrijven die AMD-gebaseerde virtuele infrastructuur gebruiken aan om de updates en patches zo snel mogelijk te installeren. Het kan ook geen kwaad om SMT-instellingen kritisch te evalueren.