- اكتشف باحثو CISPA خللًا في وحدة المعالجة المركزية AMD “StackWarp” يكسر حماية الأجهزة الافتراضية السرية
- تعمل الثغرات الأمنية على تمكين RCE وتصعيد الامتيازات وسرقة المفاتيح الخاصة في معالجات Zen
- أصدرت AMD تصحيحًا (CVE-2025-29943)، تم تصنيفه على أنه منخفض الخطورة، ويتطلب الوصول إلى مستوى المضيف للاستغلال
تسمح الثغرة الأمنية المكتشفة حديثًا في شرائح AMD للجهات الخبيثة بتنفيذ التعليمات البرمجية عن بُعد (RCE) وتصعيد الامتيازات في الأجهزة الافتراضية.
قام باحثو الأمن السيبراني من مركز CISPA Helmholtz لأمن المعلومات في ألمانيا بتفصيل ثغرة أمنية أطلقوا عليها اسم StackWarp، وهي ثغرة أمنية في وحدات المعالجة المركزية AMD التي تكسر حماية الأجهزة الافتراضية السرية، من خلال التلاعب في كيفية تتبع المعالج للمكدس، والسماح لبرنامج تغيير داخلي أو برنامج Hypervisor الخبيث بالتدفق أو قراءة البيانات الحساسة داخل جهاز افتراضي محمي.
ونتيجة لذلك، يمكن للجهات الخبيثة استعادة المفاتيح الخاصة، وتشغيل التعليمات البرمجية بامتيازات عالية، على الرغم من أنه كان من المفترض أن تكون ذاكرة الجهاز الافتراضي آمنة.
بطانة فضية
قيل أن StackWarp يؤثر على معالجات AMD Zen، من 1 إلى 5، حيث أظهر الباحثون التأثير في سيناريوهات متعددة. في إحدى الحالات، تمكنوا من إعادة بناء مفتاح RSE-2048 الخاص، بينما في حالة أخرى، تمكنوا من تجاوز مصادقة كلمة مرور OpenSSH.
الجانب المشرق في التقرير هو حقيقة أن الجهة الخبيثة تحتاج أولاً إلى تحكم مميز في الخادم المضيف الذي يقوم بتشغيل الأجهزة الافتراضية. وهذا يعني أنه يمكن استغلال الثغرة الأمنية من قبل المطلعين الخبيثين أو موفري الخدمات السحابية أو جهات التهديد المتطورة للغاية التي تتمتع بإمكانية الوصول المسبق.
يؤدي هذا إلى تقليص عدد المهاجمين المحتملين بشكل كبير، لكنه لا يزال يسلط الضوء على كيفية إضعاف واختراق AMD's SEV-SNP، المصمم لتشفير ذاكرة VM.
“توضح هذه النتائج أن تكامل تنفيذ CVM – وهو نفس الدفاع الذي يهدف SEV-SNP إلى تقديمه – يمكن كسره بشكل فعال: يمكن سرقة المفاتيح السرية وكلمات المرور، ويمكن للمهاجمين انتحال شخصية المستخدمين الشرعيين أو السيطرة المستمرة على النظام، ولم يعد من الممكن الاعتماد على العزلة بين الأجهزة الافتراضية الضيف والمضيف أو الأجهزة الافتراضية الأخرى،” كما جاء في التقرير.
أقرت AMD بالنتائج وأصدرت تصحيحًا، والذي تم تتبع الخطأ الآن باسم CVE-2025-29943 وحصل على درجة خطورة منخفضة (3.2/10).
عبر السجل

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات