# N/A
## 概述
AMD CPU 中存在一种潜在条件,允许具有管理员权限的攻击者修改 CPU 流水线配置,可能导致 SEV-SNP 加密虚拟机内部的栈指针被破坏。
## 影响版本
使用 AMD SEV-SNP(安全加密虚拟化-安全嵌套分页)技术的 AMD EPYC 系列 CPU(如 Zen 3 及后续架构)。
## 细节
该问题源于 CPU 微架构中流水线配置寄存器的不当保护。在特定条件下,管理权限的攻击者可通过修改底层 CPU 流水线控制寄存器(例如与推测执行或栈指针管理相关的内部状态),影响运行在 SEV-SNP 保护下的虚拟机(Guest)异常处理机制。
具体表现为:当 SEV-SNP 虚拟机触发异常或中断时,CPU 使用硬件机制自动保存上下文并切换栈指针。若攻击者预先篡改了相关流水线配置,可能干扰该过程,导致错误的栈指针被加载,或上下文保存到非法地址,从而破坏虚拟机内核栈。
此行为绕过了 SEV-SNP 的内存完整性保护,因为硬件栈指针错误发生在加密内存上下文切换过程中,导致合法客户机内存被错误解释或覆盖。
## 影响
可能导致 SEV-SNP 保护下的虚拟机内核栈指针被篡改,引发系统崩溃或执行流劫持,破坏机密性与完整性保障,削弱 SEV-SNP 提供的安全隔离能力。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
暂无评论