StackWarp: El fallo que compromete la seguridad de los procesadores AMD Zen desde hace generaciones
21/01/2026 22:58 | 362 visitas
Descubierto un fallo crítico de integridad en la arquitectura AMD Zen
Un grupo de investigadores de seguridad del centro CISPA ha sacado a la luz StackWarp, una vulnerabilidad técnica que pone en jaque la tecnología de computación confidencial de AMD. Este fallo afecta directamente a las máquinas virtuales protegidas bajo el protocolo AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging), un sistema diseñado precisamente para que los datos de un cliente estén a salvo incluso si el administrador del servidor tiene malas intenciones. El problema reside en el "motor de pila" (stack engine) del procesador, una optimización del hardware encargada de agilizar las operaciones de memoria temporales de los programas. Según el informe, el fallo es estructural y afecta prácticamente a todas las generaciones modernas: desde AMD Zen 1 hasta la reciente Zen 5.¿Cómo funciona el ataque StackWarp?
El origen del riesgo se encuentra en el SMT (Simultaneous Multithreading), conocido comúnmente como "hilos" de procesamiento. En los procesadores modernos, un solo núcleo físico puede ejecutar dos hilos lógicos a la vez para mejorar el rendimiento. Los investigadores descubrieron que un bit de control interno no se sincroniza correctamente entre estos dos hilos que comparten el mismo núcleo. Al manipular este bit en momentos extremadamente precisos, un atacante con privilegios en el host (el servidor principal) puede "congelar" y "liberar" operaciones de la CPU. Esto provoca que el puntero de pila (RSP) —una dirección de memoria clave para que el software sepa dónde está— se desvíe. Como resultado, el atacante puede corromper la memoria del sistema de forma controlada sin tener acceso directo a los datos cifrados.Impacto real: Robo de claves y acceso no autorizado
Para demostrar la gravedad de StackWarp, los expertos lograron ejecutar ataques exitosos contra software real en entornos protegidos:- Salto de contraseñas: Lograron evadir la autenticación de contraseñas en OpenSSH.
- Robo de claves criptográficas: Consiguieron recuperar una clave privada RSA-2048, lo que permitiría descifrar comunicaciones privadas.