
- Peneliti CISPA mengungkap kelemahan CPU AMD “StackWarp” yang melanggar perlindungan rahasia VM
- Kerentanan memungkinkan RCE, peningkatan hak istimewa, dan pencurian kunci pribadi di prosesor Zen
- AMD merilis patch (CVE-2025-29943), dengan tingkat keparahan rendah, memerlukan akses tingkat host untuk mengeksploitasi
Kerentanan yang baru ditemukan di AMD chip memungkinkan pelaku jahat untuk melakukan eksekusi kode jarak jauh (RCE) dan peningkatan hak istimewa di mesin virtual.
Peneliti keamanan siber dari CISPA Helmholtz Center for Information Security di Jerman merinci kerentanan yang mereka namakan StackWarp, kerentanan perangkat keras pada CPU AMD yang merusak perlindungan mesin virtual rahasia, dengan memanipulasi cara prosesor melacak tumpukan, dan membiarkan orang dalam atau hypervisor yang jahat mengubah aliran program atau membaca data sensitif di dalam VM yang dilindungi.
Akibatnya, pelaku kejahatan dapat memulihkan kunci pribadi, dan menjalankan kode dengan hak istimewa tinggi, meskipun memori VM seharusnya aman.
Lapisan perak
StackWarp dikatakan berdampak pada prosesor AMD Zen, 1 hingga 5, dan para peneliti menunjukkan dampaknya dalam berbagai skenario. Dalam satu kasus, mereka mampu merekonstruksi kunci pribadi RSE-2048, sementara di kasus lain, mereka berhasil melewati autentikasi kata sandi OpenSSH.
Hikmah dari laporan ini adalah fakta bahwa pelaku kejahatan pertama-tama memerlukan kontrol istimewa atas server host yang menjalankan mesin virtual. Artinya, kerentanan dapat dieksploitasi baik oleh orang dalam yang jahat, penyedia cloud, atau pelaku ancaman yang sangat canggih yang memiliki akses sebelumnya.
Hal ini secara signifikan mengurangi jumlah penyerang potensial, namun tetap menyoroti bagaimana SEV-SNP AMD, yang dirancang untuk mengenkripsi memori VM, dapat dilemahkan dan disusupi.
“Temuan ini menunjukkan bahwa integritas eksekusi CVM—pertahanan yang ingin ditawarkan oleh SEV-SNP—dapat dirusak secara efektif: Kunci dan kata sandi rahasia dapat dicuri, penyerang dapat menyamar sebagai pengguna yang sah atau mendapatkan kendali terus-menerus atas sistem, dan isolasi antara VM tamu dan host atau VM lain tidak dapat lagi diandalkan,” demikian pernyataan dalam laporan tersebut.
AMD mengakui temuan tersebut dan telah merilis patch, yang sekarang bug tersebut dilacak sebagai CVE-2025-29943 dan diberi skor tingkat keparahan yang rendah (3,2/10).
Melalui Daftar
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



