AMD-Prozessoren: Neue StackWarp-Lücke gefährdet Cloud-Sicherheit
20.01.2026 - 17:22:12Eine neu entdeckte Hardware-Schwachstelle namens „StackWarp“ bedroht die Sicherheit von Cloud-Systemen mit AMD-Prozessoren. Forscher des CISPA Helmholtz-Zentrums für Informationssicherheit fanden die Lücke, die Angreifern mit Administratorrechten erlaubt, die Isolation vertraulicher virtueller Maschinen zu durchbrechen. Betroffen sind alle AMD-CPUs der Zen-Architektur – von der ersten bis zur aktuellen fünften Generation.
Angriff auf die Hardware-Abschottung
Die Schwachstelle untergräbt gezielt AMDs Secure Encrypted Virtualization (SEV). Diese Technologie soll Daten in der Cloud selbst vor dem Zugriff des Anbieters schützen. StackWarp ist jedoch kein Angriff auf die Verschlüsselung selbst, sondern ein Architekturfehler im Prozessor. Ein privilegierter Angreifer auf dem Host-System kann den Stack Pointer einer vertraulichen Gast-VM manipulieren. Diese Komponente steuert den Speicherzugriff laufender Programme.
Passend zum Thema Hardware- und Cloud-Sicherheit: Mikroarchitektur-Fehler wie StackWarp zeigen, dass technische Schwachstellen schnell zu Datenverlust und Rechteausweitung führen können. Der kostenlose E‑Book-Report „Cyber Security Awareness Trends“ erklärt praxisnah, welche Sofortmaßnahmen IT‑Teams ergreifen sollten — von priorisiertem Patch‑Management über Risiken durch SMT/Hyperthreading bis zu organisatorischen Kontrollen in der Cloud. Mit Checklisten für Entscheider und konkreten Schritten zur Härtung vertraulicher VMs. Jetzt kostenlosen Cyber-Security-Report herunterladen
Der Clou: Der Angreifer muss den verschlüsselten Speicher der VM nicht einmal auslesen. Stattdessen nutzt er eine fehlerhafte Synchronisation in der „Stack Engine“ der CPU aus – einer Leistungsoptimierungsfunktion. Ist das Simultaneous Multithreading (SMT) aktiv, kann ein Angreifer auf einem logischen Kern den Stack Pointer des „Geschwister-Kerns“ deterministisch verändern. Die Forscher sprechen von einem „Freeze-Release“-Mechanismus.
Dramatische Angriffsszenarien in der Praxis
Die Konsequenzen sind gravierend, besonders für Confidential Computing mit AMD SEV-SNP. Das CISPA-Team demonstrierte mehrere reale Angriffe, die die Ausführungsintegrität komplett unterwandern.
Konkret gelang es den Forschern:
* Kryptografische Schlüssel zu stehlen: Aus einer einzigen fehlerhaften Signatur rekonstruierten sie einen kompletten privaten RSA-2048-Schlüssel.
* Passwort-Authentifizierung zu umgehen: Sie manipulierten den Stack so, dass die Passwortprüfung von OpenSSH komplett übersprungen wurde.
* Root-Rechte zu erlangen: Sie umgingen das sudo-Passwort oder nutzten eine Kernel-ROP-Kette für komplette Systemkontrolle.
Ein böswilliger Cloud-Mitarbeiter oder ein kompromittierter Hypervisor könnte so an höchst sensible Daten gelangen oder sich dauerhaft in isolierten Systemen einnisten.
AMDs Reaktion und Workarounds unter Leistungsverlust
AMD wurde vor der Veröffentlichung informiert und hat die Schwachstelle als CVE-2025-29943 eingestuft. Das Unternehmen bewertet das Risiko als niedrig bis mittel, da für einen Angriff zunächst Administratorrechte auf dem Host nötig sind.
Mikrocode-Updates für viele Server-CPUs der EPYC-Baureihen (7003, 8004, 9004, 9005) rollten bereits ab Juli und Oktober 2025 aus. Für einige Embedded-Serien sind Patches erst für April 2026 geplant.
Als sofortiger Workaround empfehlen die Forscher, SMT (Hyperthreading) zu deaktivieren. Diese Lösung hat jedoch einen hohen Preis: Sie kann die Anzahl verfügbarer CPU-Kerne effektiv halbieren und so die Systemleistung erheblich mindern.
Was bedeutet das für die Zukunft des Confidential Computing?
StackWarp ist eine ernüchternde Lektion in Hardware-Sicherheit. Sie zeigt, dass selbst ausgeklügelte Verschlüsselungstechnologien wie SEV-SNP durch subtile Mikroarchitektur-Fehler ausgehebelt werden können. Der Angriffsvektor liegt nicht in der Kryptografie, sondern in den zugrundeliegenden Hardware-Mechanismen.
Da immer mehr Unternehmen auf vertrauliche Datenverarbeitung setzen, wird der Druck auf die Hersteller steigen, ihre Hardware-Designs noch gründlicher zu prüfen. Die vollständigen technischen Details zu StackWarp werden auf der USENIX Security 2026 Konferenz vorgestellt. Bis dahin sollten Betreiber von AMD-basierten Confidential-Computing-Umgebungen umgehend mit ihren Cloud-Anbietern und Hardware-Lieferanten die Patch-Situation klären.
PS: Betreiber vertraulicher AMD-VMs sollten jetzt handeln. Dieses gratis Cyber‑Security‑Leitfaden bündelt praxisnahe Schutzmaßnahmen gegen Angriffspfade wie StackWarp, priorisiert Patch‑ und Mikrocode‑Strategien, erklärt die Folgen von SMT und liefert sofort umsetzbare Awareness‑Checks für Cloud‑Teams. Ideal für Sicherheitsverantwortliche, die in kurzer Zeit die Angriffsfläche reduzieren und Compliance-Risiken senken wollen. Gratis Cyber-Security-Leitfaden anfordern


