Une vulnérabilité dans les CPU AMD Zen compromet la sécurité des machines virtuelles

AMD logo

Des chercheurs ont découvert une faille dans les processeurs AMD qui pourrait compromettre le mécanisme d’isolation des machines virtuelles confidentielles.

Des scientifiques du CISPA Helmholtz Center for Information Security (Allemagne) ont identifié une vulnérabilité nommée StackWarp (CVE-2025-29943) dans les CPU AMD Zen.

SEV-SNP

La faille se situe dans les systèmes utilisant SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging). Il s’agit d’une technologie qui doit protéger les machines virtuelles de l’hyperviseur. En combinaison avec Simultaneous Multithreading (SMT), un attaquant ayant accès au serveur hôte peut manipuler ou lire des données sensibles provenant des machines invitées.

Selon les chercheurs, l’attaque peut entraîner le vol de clés cryptographiques, le contournement de l’authentification OpenSSH et l’escalade de privilèges. La vulnérabilité exploite une faille dans le moteur de pile du CPU, qui sert à traiter les opérations de pile plus efficacement.

Correctif disponible, le risque persiste

AMD a été informé dès juillet 2025 et a maintenant publié des correctifs. Dans un avis de sécurité, l’entreprise attribue un faible risque au problème. L’impact peut toutefois être important dans des scénarios cloud spécifiques, écrit The Register.

Les fournisseurs de cloud utilisent SEV-SNP pour proposer des confidential virtual machines. Selon les chercheurs, l’isolation matérielle dans les environnements partagés reste vulnérable. AMD recommande aux entreprises qui utilisent une infrastructure virtuelle basée sur AMD d’installer les mises à jour et les correctifs le plus rapidement possible. Il peut également être utile d’évaluer de manière critique les paramètres SMT.