Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una nueva falla de hardware StackWarp rompe la protección AMD SEV-SNP en las CPU Zen 1-5
Identidad

Una nueva falla de hardware StackWarp rompe la protección AMD SEV-SNP en las CPU Zen 1-5

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 19, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan19 de enero de 2026Seguridad/vulnerabilidades del hardware

Un equipo de académicos del Centro Helmholtz de Seguridad de la Información CISPA de Alemania ha revelado detalles de una nueva vulnerabilidad de hardware que afecta a los procesadores AMD.

La falla de seguridad, cuyo nombre en código es StackWarp, podría permitir que un atacante malicioso con control privilegiado sobre un servidor host ejecute código malicioso dentro de una máquina virtual confidencial (CVM), comprometiendo potencialmente las garantías de integridad proporcionadas por AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Afecta a los procesadores AMD Zen 1 a Zen 5.

«En el contexto de SEV-SNP, esta falla permite que un host de VM (máquina virtual) malicioso manipule el puntero de pila de la VM invitada», dijeron los investigadores Ruiyi Zhang, Tristan Hornetz, Daniel Weber, Fabian Thomas y Michael Schwarz. «Esto permite tanto el control como el secuestro del flujo de datos, lo que permite a los atacantes lograr la ejecución remota de código y la escalada de privilegios dentro de máquinas virtuales sensibles».

seguridad cibernética

AMD, que rastrea la vulnerabilidad como CVE-2025-29943 (puntuación CVSS v4: 4,6), caracteriza la vulnerabilidad como un error de control de acceso inadecuado de gravedad media que podría permitir a un atacante con privilegios administrativos modificar la configuración de la canalización de la CPU y corromper el puntero de la pila dentro de un invitado SEV-SNP.

Este problema afecta a las siguientes líneas de productos:

Procesadores AMD EPYC serie 7003 Procesadores AMD EPYC serie 8004 Procesadores AMD EPYC serie 9004 Procesadores AMD EPYC serie 9005 Procesadores AMD EPYC integrados serie 7003 Procesadores AMD EPYC integrados serie 8004 Procesadores AMD EPYC integrados serie 9004 Procesadores AMD EPYC integrados serie 9005

SEV está diseñado para cifrar la memoria de la VM protegida y tiene como objetivo aislar la VM del hipervisor subyacente, pero nuevos hallazgos de CISPA muestran que las salvaguardas se pueden eludir sin leer la memoria de texto sin formato de la VM, centrándose en su lugar en una optimización de microarquitectura llamada motor de pila que es responsable de acelerar las operaciones de la pila.

«Esta vulnerabilidad puede explotarse a través de un bit de control previamente no documentado en el lado del hipervisor», dijo Zhang en un comunicado compartido con The Hacker News. «Un atacante que ejecuta un hyperthread en paralelo con la VM de destino puede usarlo para manipular la posición del puntero de la pila dentro de la VM protegida».

Esto permite la redirección del flujo del programa y la manipulación de datos confidenciales. Los ataques StackWarp se pueden utilizar para exponer secretos de entornos protegidos por SEV y comprometer las máquinas virtuales alojadas en entornos de nube con tecnología AMD. Específicamente, puede recuperar una clave privada RSA-2048 de una única firma defectuosa, evitando efectivamente la autenticación de contraseña OpenSSH y las solicitudes de contraseña Sudo, y explotándola para ejecutar código en modo kernel en una VM.

seguridad cibernética

Se espera que el fabricante de chips publique actualizaciones de microcódigo para esta vulnerabilidad en julio y octubre de 2025, y un parche AGESA para los procesadores integrados EPYC de las series 8004 y 9004 en abril de 2026.

Este desarrollo se basa en una investigación anterior de CISPA que detalla CacheWarp (CVE-2023-20592, puntuación CVSS v3: m 6,5), un ataque de falla de software contra AMD SEV-SNP. Esto permite a un atacante secuestrar el flujo de control, comprometer la máquina virtual cifrada y realizar una escalada de privilegios dentro de la máquina virtual. Vale la pena señalar que ambos son ataques a la arquitectura del hardware.

«Para los operadores de hosts SEV-SNP, hay pasos específicos a seguir. Primero, verifique si el hyperthreading está habilitado en los sistemas afectados. Si lo está, planee deshabilitar temporalmente CVM, que tiene requisitos de integridad particularmente altos», dijo Zhang. «Al mismo tiempo, también debe instalar cualquier actualización de microcódigo y firmware disponible proporcionada por su proveedor de hardware. StackWarp es otro ejemplo de cómo los efectos sutiles de la microarquitectura pueden socavar las garantías de seguridad a nivel del sistema».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl Tratado de Alta Mar presagia una nueva era en la gobernanza marítima
Next Article Astroscale gana un contrato de £350.000 para transformar los servicios en órbita
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.