هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة StackWarp تضرب معالجات AMD وتكسر حماية التشفير

ملخص للمقال
  • ثغرة StackWarp تضرب معالجات AMD وتكسر حماية التشفير عبر استغلال محرك المكدس، ما يهدد عزل الأجهزة الافتراضية السرية CVMs.
  • الباحثون في مركز CISPA كشفوا أن الثغرة تمكّن مضيف خبيث من التلاعب بمؤشر المكدس داخل الضيف وتنفيذ تعليمات عن بعد.
  • التأثير يشمل معالجات AMD Zen 1 وZen 2 وZen 3 إضافة إلى Zen 4 وZen 5 مع تقويض SEV-SNP رغم تشفير الذاكرة.
  • AMD صنفت الثغرة CVE-2025-29943 بخطورة متوسطة 4.6 وفق CVSS v4، ما يعني ضرورة تحديثات عاجلة لمراكز البيانات.
  • تقنياً يتم الهجوم عبر بت تحكم غير موثق في الهايبرفايزر يستغل تحسينات Stack Engine دون الحاجة لقراءة الذاكرة النصية.
  • مقارنة بتقنيات عزل سابقة، StackWarp يرفع المخاطر على بيئات السحابة؛ التوقعات تشير لتصحيحات ميكروكود وتشديد سياسات المضيف.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة StackWarp تضرب معالجات AMD وتكسر حماية التشفير
محتوى المقال
جاري التحميل...
ثغرة معالجات AMD الأمنية

كشف فريق من الباحثين الأكاديميين في مركز CISPA الألماني لأمن المعلومات عن تفاصيل ثغرة أمنية جديدة في الأجهزة تؤثر بشكل مباشر على معالجات AMD، مما يهدد بكسر حماية البيانات الحساسة في البيئات الافتراضية. وتأتي هذه الثغرة لتشكل تحدياً كبيراً لتقنيات العزل التي تعتمد عليها الشركات لحماية خوادمها.

ما هي ثغرة StackWarp وكيف تعمل؟

تسمح الثغرة الأمنية، التي أطلق عليها اسم "StackWarp"، للمهاجمين الذين يمتلكون صلاحيات تحكم على الخادم المضيف بتشغيل أكواد برمجية خبيثة داخل الأجهزة الافتراضية السرية (CVMs). وبحسب تقرير تيكبامين، فإن هذا يقوض ضمانات السلامة التي توفرها تقنية AMD Secure Encrypted Virtualization مع الترحيل المتداخل الآمن (SEV-SNP).

تؤثر هذه الثغرة بشكل واسع على مجموعة كبيرة من المنتجات، وتحديداً:

  • معالجات AMD بمعمارية Zen 1.
  • معالجات Zen 2 و Zen 3.
  • الجيل الأحدث Zen 4 و Zen 5.

وصرح الباحثون بأن هذه الثغرة تسمح لمضيفي الأجهزة الافتراضية الخبيثة بالتلاعب بمؤشر المكدس (Stack Pointer) الخاص بالجهاز الضيف، مما يتيح اختطاف تدفق التحكم والبيانات وتنفيذ تعليمات برمجية عن بعد.

كيف يتم تجاوز حماية SEV-SNP في معالجات AMD؟

صنفت شركة AMD الثغرة تحت الرمز CVE-2025-29943 بدرجة خطورة متوسطة (4.6 وفق CVSS v4). ورغم أن تقنية SEV مصممة لتشفير ذاكرة الأجهزة الافتراضية وعزلها عن الهايبرفايزر (Hypervisor)، إلا أن الاكتشافات الجديدة تظهر إمكانية تجاوز هذا الدرع دون الحاجة لقراءة الذاكرة النصية.

مخطط يوضح آلية عمل ثغرة StackWarp

يتم الهجوم عبر استهداف تحسين في البنية الدقيقة للمعالج يسمى "محرك المكدس" (Stack Engine)، المسؤول عن تسريع عمليات المكدس. ويمكن استغلال ذلك عبر بت تحكم غير موثق سابقاً في جانب الهايبرفايزر.

مخاطر الثغرة على البيانات الحساسة

تفتح هذه الثغرة الباب أمام سيناريوهات هجوم خطيرة جداً، حيث يمكن للمهاجم الذي يشغل خيط معالجة (Hyperthread) بالتوازي مع الجهاز المستهدف التلاعب بموقع مؤشر المكدس. وتشمل المخاطر الرئيسية ما يلي:

  • إعادة توجيه تدفق البرامج داخل النظام المحمي.
  • سرقة الأسرار من البيئات المؤمنة بتقنية SEV.
  • اختراق الأجهزة الافتراضية في البيئات السحابية القائمة على AMD.
  • استرداد مفاتيح التشفير الخاصة RSA-2048.
  • تجاوز مصادقة كلمة مرور OpenSSH وموجه أوامر sudo.

متى تتوفر التحديثات الأمنية لإغلاق الثغرة؟

في سياق متصل، تحركت الشركة المصنعة للرقائق لمعالجة هذه المشكلة. حيث تم إصدار تحديثات التعليمات البرمجية الدقيقة (Microcode) للثغرة في يوليو وأكتوبر من عام 2025.

وأشار تيكبامين إلى أن تصحيحات AGESA الخاصة بمعالجات EPYC Embedded 8004 و 9004 من المقرر إصدارها في أبريل 2026، مما يستوجب على مسؤولي الأنظمة البقاء على اطلاع دائم بالتحديثات الأمنية لضمان سلامة بنيتهم التحتية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #ثغرات أمنية #AMD

مقالات مقترحة

محتوى المقال
جاري التحميل...