Type to search

脆弱性

AMDプロセッサーに新たな脆弱性「StackWarp」、クラウド環境への影響懸念

StackWarp脆弱性とAMDプロセッサーへの影響

ドイツの**CISPA Helmholtz Center for Information Securityの研究チームは、AMD**製プロセッサーに新たなハードウェア脆弱性「StackWarp」を確認した。
この脆弱性は、AMDのZen 1からZen 5世代のCPUに影響を及ぼし、Secure Encrypted Virtualization with Secure Nested Paging(SEV-SNP)を有効化した機密仮想マシン(CVM)環境においても、悪意あるコードの実行につながる可能性が指摘されている。

特に、ホストサーバー側で高い権限を持つ攻撃者が存在する場合、本脆弱性を悪用してCVMの整合性や隔離性を損なう恐れがあるとされ、クラウド環境における影響が懸念されている。

StackWarpの動作原理と影響範囲

StackWarpは、**AMD**プロセッサーに搭載されたスタックエンジンを標的とし、セキュリティ機構を迂回する点が特徴とされる。
スタックエンジンは、関数呼び出しやローカル変数、戻りアドレスの管理を担い、プログラム実行時の効率を高める役割を果たしている。

研究チームによると、ハイパーバイザー内部で使用される非公開の制御ビットを悪用することで、攻撃者が保護された仮想マシンのスタックポインタ位置を操作できる可能性があるという。
この結果、プログラムの制御フローが意図せず変更されたり、機密データが改ざんされたりする恐れがあり、リモートコード実行や権限昇格につながるリスクが指摘されている。

AMDの対応と利用者への注意喚起

**AMDは本件をCVE-2025-29943**として管理しており、深刻度については中程度のアクセス制御に関する欠陥と評価している。
対策として、2025年7月および10月にマイクロコード更新が提供され、2026年4月にはEPYC Embedded 8004および9004シリーズ向けにAGESAパッチの配布が予定されている。

同社は利用者に対し、ハイパースレッディングが有効な環境では、機密仮想マシン(CVM)の整合性を高める目的で、必要に応じて当該機能を一時的に無効化することを推奨している。
あわせて、最新のマイクロコードおよびファームウェア更新を速やかに適用することが、リスク低減に不可欠だとしている。

StackWarpが示した影響範囲と研究成果

本脆弱性により、クラウド環境で**AMD**製プロセッサーを用いる仮想マシンのデータが漏洩し、SEV-SNPで保護された環境においても機密情報が窃取される可能性が示された。
研究チームは、RSA-2048の秘密鍵を抽出したほか、OpenSSHおよびsudoの認証を回避し、仮想マシン内部でカーネルモードのコード実行に成功したと報告している。

これらの研究成果は、2026年に開催予定の**USENIX Securityで発表される予定で、関連するエクスプロイトコードはGitHub**上ですでに公開されている。
今回の発見は、SEV-SNPおよびSMT技術に内在する構造的な課題を浮き彫りにしており、クラウド基盤におけるハードウェアレベルの信頼モデルについて、改めて検証が求められる状況となっている。

コメントを残す

mainichisecuをもっと見る

今すぐ購読し、続きを読んで、すべてのアーカイブにアクセスしましょう。

続きを読む