ثغرة StackWarp تضرب معالجات AMD وتكسر حماية التشفير

🗓 الاثنين - 19 يناير 2026، 06:50 مساءً | ⏱ 2 دقيقة | 👁 19 مشاهدة
كشف فريق من الباحثين الأكاديميين في مركز CISPA الألماني لأمن المعلومات عن تفاصيل ثغرة أمنية جديدة في الأجهزة تؤثر بشكل مباشر على معالجات AMD، مما يهدد بكسر حماية البيانات الحساسة في البيئات الافتراضية. وتأتي هذه الثغرة لتشكل تحدياً كبيراً لتقنيات العزل التي تعتمد عليها الشركات لحماية خوادمها. ما هي ثغرة StackWarp وكيف تعمل؟ تسمح الثغرة الأمنية، التي أطلق عليها اسم "StackWarp"، للمهاجمين الذين يمتلكون صلاحيات تحكم على الخادم المضيف بتشغيل أكواد برمجية خبيثة داخل الأجهزة الافتراضية السرية (CVMs). وبحسب تقرير تيكبامين، فإن هذا يقوض ضمانات السلامة التي توفرها تقنية AMD Secure Encrypted Virtualization مع الترحيل المتداخل الآمن (SEV-SNP). تؤثر هذه الثغرة بشكل واسع على مجموعة كبيرة من المنتجات، وتحديداً: معالجات AMD بمعمارية Zen 1. معالجات Zen 2 و Zen 3. الجيل الأحدث Zen 4 و Zen 5. وصرح الباحثون بأن هذه الثغرة تسمح لمضيفي الأجهزة الافتراضية الخبيثة بالتلاعب بمؤشر المكدس (Stack Pointer) الخاص بالجهاز الضيف، مما يتيح اختطاف تدفق التحكم والبيانات وتنفيذ تعليمات برمجية عن بعد. كيف يتم تجاوز حماية SEV-SNP في معالجات AMD؟ صنفت شركة AMD الثغرة تحت الرمز CVE-2025-29943 بدرجة خطورة متوسطة (4.6 وفق CVSS v4). ورغم أن تقنية SEV مصممة لتشفير ذاكرة الأجهزة الافتراضية وعزلها عن الهايبرفايزر (Hypervisor)، إلا أن الاكتشافات الجديدة تظهر إمكانية تجاوز هذا الدرع دون الحاجة لقراءة الذاكرة النصية. يتم الهجوم عبر استهداف تحسين في البنية الدقيقة للمعالج يسمى "محرك المكدس" (Stack Engine)، المسؤول عن تسريع عمليات المكدس. ويمكن استغلال ذلك عبر بت تحكم غير موثق سابقاً في جانب الهايبرفايزر. مخاطر الثغرة على البيانات الحساسة تفتح هذه الثغرة الباب أمام سيناريوهات هجوم خطيرة جداً، حيث يمكن للمهاجم الذي يشغل خيط معالجة (Hyperthread) بالتوازي مع الجهاز المستهدف التلاعب بموقع مؤشر المكدس. وتشمل المخاطر الرئيسية ما يلي: إعادة توجيه تدفق البرامج داخل النظام المحمي. سرقة الأسرار من البيئات المؤمنة بتقنية SEV. اختراق الأجهزة الافتراضية في البيئات السحابية القائمة على AMD. استرداد مفاتيح التشفير الخاصة RSA-2048. تجاوز مصادقة كلمة مرور OpenSSH وموجه أوامر sudo. متى تتوفر التحديثات الأمنية لإغلاق الثغرة؟ في سياق متصل، تحركت الشركة المصنعة للرقائق لمعالجة هذه المشكلة. حيث تم إصدار تحديثات التعليمات البرمجية الدقيقة (Microcode) للثغرة في يوليو وأكتوبر من عام 2025. وأشار تيكبامين إلى أن تصحيحات AGESA الخاصة بمعالجات EPYC Embedded 8004 و 9004 من المقرر إصدارها في أبريل 2026، مما يستوجب على مسؤولي الأنظمة البقاء على اطلاع دائم بالتحديثات الأمنية لضمان سلامة بنيتهم التحتية.
#أمن المعلومات #ثغرات أمنية #AMD