AMD Zen 1~5 全系 CPU 曝出 StackWarp 漏洞,临时方案导致可用核心数减半
AMD Zen 1~5全系CPU曝出高危StackWarp漏洞,临时修复方案导致可用核心数减半!了解如何保护数据安全与性能平衡。
科技媒体 cyberkendra 昨日(1 月 16 日)发布博文,报道称 CISPA 亥姆霍兹中心的研究人员披露名为 StackWarp 的高危硬件漏洞,该漏洞波及 AMD 自 2017 年 Zen 1 至 2024 年 Zen 5 的全系处理器。
IT之家援引博文介绍,StackWarp 利用了堆栈引擎(一项性能优化功能)中的同步故障,操控一个未公开的模型特定寄存器(MSR 0xC0011029)控制位,该控制位用于启用或禁用堆栈指针跟踪。
恶意的云提供商可以通过 CPU 线程切换该控制位,引发连锁反应,影响运行加密虚拟机的同级线程。这种操作会让 CPU “冻结”堆栈指针的架构更新。

在攻击者重新启用引擎后,累积的偏移量会瞬间“释放”,导致堆栈指针发生高达 640 字节的确定性位移。值得注意的是,这种攻击无需访问访客明文或注入中断,完全避开了传统安全监控。
研究人员通过演示证实了 StackWarp 的破坏力。在加密操作过程中,攻击者仅需通过精准的堆栈操控破坏一个签名,即可提取出 RSA-2048 私钥。
此外,攻击者还能利用该漏洞将堆栈移动 32 个字节,直接跳过 OpenSSH 的密码验证环节,或者通过破坏系统调用的返回值,将普通用户权限提升至 Root 级。这意味着,原本被企业视为“数据保险箱”的机密计算环境,可能已沦为攻击者的后花园。



AMD 目前已确认该漏洞,并分配了 CVE-2025-29943 编号,同时向企业客户发布了微码补丁。然而,在硬件级修复方案随下一代处理器问世前,现有的临时解决方案代价高昂。
为了彻底阻断攻击路径,用户需要禁用同步多线程(SMT / 超线程)技术。这一操作虽然有效,但会直接导致可用 CPU 核心数减半,迫使企业在保障数据安全与维持计算性能之间做出痛苦的抉择。

- 1魔兽故事:魔兽12.0最刀支线!它以一人之力修复死亡之痕,却倒在黎明之前!
- 2不愧是腾讯?抄袭又重氪的《英雄杀》为啥能活到现在?
- 3预约破47万!韩国MMO《魔狱军团 W》计划第二季度上线
- 4日本绅士游戏刚上架就遭和谐,玩家却直呼:欲擒故纵反而更色气!
- 5可爱又性感,身材太火辣!韩国美女COS《英雄联盟》角色
- 6怀旧赛季,全新地区开放!《逆水寒》手游全新资料片4月30日上线
- 7《古墓丽影》全新作爆料来了!开发进度首曝
- 8Steam网游永久关服!但《旅行游记》开发商这一做法引来全网点赞
- 9玩家怒批:找客服比通关还难!游戏大厂不设客服引热议
- 10《三角洲》动态暗示大的要来了 玩家开猜:联动姜文?

