StackWarp: El fallo que compromete la seguridad de los procesadores AMD Zen desde hace generaciones

21/01/2026 22:58 | 362 visitas
StackWarp: El fallo que compromete la seguridad de los procesadores AMD Zen desde hace generaciones

Descubierto un fallo crítico de integridad en la arquitectura AMD Zen

Un grupo de investigadores de seguridad del centro CISPA ha sacado a la luz StackWarp, una vulnerabilidad técnica que pone en jaque la tecnología de computación confidencial de AMD. Este fallo afecta directamente a las máquinas virtuales protegidas bajo el protocolo AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging), un sistema diseñado precisamente para que los datos de un cliente estén a salvo incluso si el administrador del servidor tiene malas intenciones. El problema reside en el "motor de pila" (stack engine) del procesador, una optimización del hardware encargada de agilizar las operaciones de memoria temporales de los programas. Según el informe, el fallo es estructural y afecta prácticamente a todas las generaciones modernas: desde AMD Zen 1 hasta la reciente Zen 5.

¿Cómo funciona el ataque StackWarp?

El origen del riesgo se encuentra en el SMT (Simultaneous Multithreading), conocido comúnmente como "hilos" de procesamiento. En los procesadores modernos, un solo núcleo físico puede ejecutar dos hilos lógicos a la vez para mejorar el rendimiento. Los investigadores descubrieron que un bit de control interno no se sincroniza correctamente entre estos dos hilos que comparten el mismo núcleo. Al manipular este bit en momentos extremadamente precisos, un atacante con privilegios en el host (el servidor principal) puede "congelar" y "liberar" operaciones de la CPU. Esto provoca que el puntero de pila (RSP) —una dirección de memoria clave para que el software sepa dónde está— se desvíe. Como resultado, el atacante puede corromper la memoria del sistema de forma controlada sin tener acceso directo a los datos cifrados.

Impacto real: Robo de claves y acceso no autorizado

Para demostrar la gravedad de StackWarp, los expertos lograron ejecutar ataques exitosos contra software real en entornos protegidos:
  • Salto de contraseñas: Lograron evadir la autenticación de contraseñas en OpenSSH.
  • Robo de claves criptográficas: Consiguieron recuperar una clave privada RSA-2048, lo que permitiría descifrar comunicaciones privadas.
Lo preocupante es que el ataque no necesita introducir un virus dentro de la máquina virtual del cliente, sino que simplemente altera el flujo de ejecución del procesador para saltarse las verificaciones de seguridad.

Soluciones y rendimiento: El dilema del SMT

AMD ya ha sido informada y ha comenzado a distribuir actualizaciones de microcode (software interno del procesador) para solucionar este fallo. Sin embargo, la aplicación de estas mejoras depende de que los fabricantes de placas base y servidores lancen nuevas versiones de BIOS/Firmware. Para los usuarios y empresas que busquen una solución inmediata y total, existe una opción drástica: desactivar el SMT en la BIOS. Al apagar los hilos adicionales, se elimina la vía de ataque, pero esto conlleva una pérdida de rendimiento notable en tareas multihilo y reduce la capacidad de los servidores para gestionar múltiples cargas de trabajo simultáneamente. Por ahora, la recomendación para usuarios profesionales es actualizar el firmware de sus sistemas lo antes posible y, en entornos de máxima sensibilidad, valorar si el sacrificio de rendimiento compensa la seguridad adicional de desactivar el multihilo.

Vídeos Relacionados