
- CISPA araştırmacıları, gizli VM korumalarını bozan AMD CPU kusuru “StackWarp”ı ortaya çıkardı
- Güvenlik açığı, Zen işlemcilerinde RCE’ye, ayrıcalık yükseltmeye ve özel anahtarların çalınmasına olanak tanır
- AMD, düşük önem derecesine sahip, istismar için ana bilgisayar düzeyinde erişim gerektiren yamayı (CVE-2025-29943) yayınladı
Yeni keşfedilen bir güvenlik açığı AMD Çipler, kötü niyetli aktörlerin sanal makinelerde uzaktan kod yürütme (RCE) ve ayrıcalık yükseltme gerçekleştirmesine olanak tanır.
Almanya’daki CISPA Helmholtz Bilgi Güvenliği Merkezi’nden siber güvenlik araştırmacıları, StackWarp adını verdikleri bir güvenlik açığının ayrıntılarını açıkladılar; bu güvenlik açığı, AMD CPU’larında, işlemcinin yığını izleme biçimini değiştirerek ve kötü niyetli bir içeriden veya hiper yöneticinin korunan bir VM içindeki program akışını değiştirmesine veya hassas verileri okumasına izin vererek gizli sanal makinelerin korumasını kıran bir donanım güvenlik açığıdır.
Sonuç olarak, kötü niyetli aktörler, sanal makinenin belleğinin güvenli olması gerektiği halde, özel anahtarları kurtarabilir ve yüksek ayrıcalıklarla kod çalıştırabilir.
Gümüş astar
StackWarp’ın AMD Zen işlemcilerini 1’den 5’e kadar etkilediği söyleniyor ve araştırmacılar bu etkiyi birden fazla senaryoda gösteriyor. Bir örnekte RSE-2048 özel anahtarını yeniden oluşturmayı başardılar, diğerinde ise OpenSSH parola kimlik doğrulamasını atladılar.
Rapordaki olumlu nokta, kötü niyetli aktörün öncelikle sanal makineleri çalıştıran ana sunucu üzerinde ayrıcalıklı kontrole ihtiyaç duymasıdır. Bu, güvenlik açığının kötü niyetli kişiler, bulut sağlayıcılar veya önceden erişime sahip son derece karmaşık tehdit aktörleri tarafından kullanılabileceği anlamına gelir.
Bu, potansiyel saldırganların sayısını önemli ölçüde azaltıyor ancak yine de VM belleğini şifrelemek için tasarlanan AMD’nin SEV-SNP’sinin nasıl zayıflatılabileceğini ve tehlikeye atılabileceğini vurguluyor.
Raporda, “Bu bulgular, SEV-SNP’nin sunmayı amaçladığı savunma olan CVM yürütme bütünlüğünün etkili bir şekilde kırılabileceğini gösteriyor: Gizli anahtarlar ve şifreler çalınabilir, saldırganlar meşru kullanıcıların kimliğine bürünebilir veya sistemin kalıcı kontrolünü ele geçirebilir ve konuk VM’ler ile ana bilgisayar veya diğer VM’ler arasındaki izolasyona artık güvenilemez” dedi.
AMD bulguları kabul etti ve hatanın artık CVE-2025-29943 olarak takip edildiği ve düşük önem puanı (3,2/10) verilen bir yama yayınladı.
Aracılığıyla Kayıt
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
