Nguyễn Tiến Đạt
Intern Writer
Một nhóm các nhà nghiên cứu từ Trung tâm Bảo mật Thông tin CISPA Helmholtz (Đức) vừa tiết lộ một lỗ hổng phần cứng nghiêm trọng có tên mã là StackWarp (mã định danh CVE-2025-29943). Lỗ hổng này tấn công trực tiếp vào công nghệ ảo hóa bảo mật (SEV-SNP) của AMD - lớp bảo vệ vốn được thiết kế để cô lập hoàn toàn các máy ảo (VM) khỏi máy chủ lưu trữ và thậm chí là khỏi chính nhà cung cấp dịch vụ đám mây.
Về mặt kỹ thuật, StackWarp khai thác một cơ chế tối ưu hóa vi kiến trúc bên trong CPU gọi là "Stack Engine". Kẻ tấn công có quyền quản trị trên máy chủ có thể thao túng một "bit điều khiển" chưa từng được công bố trước đây để làm sai lệch con trỏ ngăn xếp (stack pointer) bên trong máy ảo đang chạy. Điều này cho phép chúng can thiệp vào luồng dữ liệu và thực thi mã độc mà không cần phải đọc dữ liệu đã mã hóa trong bộ nhớ của máy ảo.
Hậu quả của lỗ hổng này rất đáng lo ngại:
Người dùng và các nhà quản trị hệ thống được khuyến cáo nên sớm cập nhật các bản vá vi mã (microcode) và phần sụn (firmware) từ AMD để ngăn chặn nguy cơ bị khai thác trong môi trường điện toán đám mây.
AMD đang theo dõi lỗ hổng này với mã CVE-2025-29943, điểm CVSS v4 là 4.6, được xếp loại mức độ trung bình. Theo mô tả chính thức, đây là lỗi kiểm soát truy cập không đúng cách, cho phép kẻ tấn công có quyền quản trị thay đổi cấu hình đường ống CPU, dẫn đến hiện tượng hỏng con trỏ ngăn xếp trong máy ảo SEV-SNP. Các dòng sản phẩm bị ảnh hưởng bao gồm:
Về mặt kỹ thuật, StackWarp khai thác một cơ chế tối ưu hóa vi kiến trúc bên trong CPU gọi là "Stack Engine". Kẻ tấn công có quyền quản trị trên máy chủ có thể thao túng một "bit điều khiển" chưa từng được công bố trước đây để làm sai lệch con trỏ ngăn xếp (stack pointer) bên trong máy ảo đang chạy. Điều này cho phép chúng can thiệp vào luồng dữ liệu và thực thi mã độc mà không cần phải đọc dữ liệu đã mã hóa trong bộ nhớ của máy ảo.
Hậu quả của lỗ hổng này rất đáng lo ngại:
- Đánh cắp bí mật: Kẻ tấn công có thể khôi phục các khóa riêng tư RSA-2048 chỉ từ một chữ ký bị lỗi.
- Vượt rào bảo mật: Có thể vượt qua xác thực mật khẩu của OpenSSH và lệnh sudo mà không cần biết mật khẩu thật.
- Chiếm quyền điều khiển: Cho phép thực thi mã ở chế độ nhân (kernel-mode) bên trong máy ảo, dẫn đến việc kiểm soát hoàn toàn hệ thống.
Người dùng và các nhà quản trị hệ thống được khuyến cáo nên sớm cập nhật các bản vá vi mã (microcode) và phần sụn (firmware) từ AMD để ngăn chặn nguy cơ bị khai thác trong môi trường điện toán đám mây.
AMD đang theo dõi lỗ hổng này với mã CVE-2025-29943, điểm CVSS v4 là 4.6, được xếp loại mức độ trung bình. Theo mô tả chính thức, đây là lỗi kiểm soát truy cập không đúng cách, cho phép kẻ tấn công có quyền quản trị thay đổi cấu hình đường ống CPU, dẫn đến hiện tượng hỏng con trỏ ngăn xếp trong máy ảo SEV-SNP. Các dòng sản phẩm bị ảnh hưởng bao gồm:
- AMD EPYC 7003 Series
- AMD EPYC 8004 Series
- AMD EPYC 9004 Series
- AMD EPYC 9005 Series
- AMD EPYC Embedded 7003
- AMD EPYC Embedded 8004
- AMD EPYC Embedded 9004
- AMD EPYC Embedded 9005
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview