StackWarp: Investigadores descubren una vulnerabilidad crítica que compromete la seguridad de los procesadores AMD Zen 1 a Zen 5
Un fallo de hardware permite a atacantes con privilegios de administrador infiltrarse en máquinas virtuales confidenciales, rompiendo el aislamiento de los datos y permitiendo el control total del sistema invitado.
REDACCIÓN – 19 de enero de 2026
Un equipo de académicos del Centro CISPA Helmholtz para la Seguridad de la Información, en Alemania, ha revelado los detalles de una nueva vulnerabilidad de hardware denominada StackWarp. Este fallo afecta a una amplia gama de procesadores AMD, desde la arquitectura Zen 1 hasta la más reciente Zen 5, y pone en riesgo la integridad de los entornos de computación confidencial utilizados habitualmente en infraestructuras de nube.
La brecha en el "Búnker Digital" de AMD
La vulnerabilidad, identificada como CVE-2025-29943, ataca directamente la tecnología Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) de AMD. Esta tecnología está diseñada para cifrar y aislar las máquinas virtuales (VM) del propio hipervisor (el software que gestiona el servidor físico), garantizando que ni siquiera el administrador del servidor pueda acceder a los datos dentro de la VM.
Sin embargo, StackWarp permite a un atacante con control sobre el servidor principal manipular el "puntero de pila" (stack pointer) dentro de la máquina virtual protegida. Al corromper este puntero, el atacante puede desviar el flujo de ejecución del software y tomar control de los datos sensibles sin necesidad de descifrar la memoria.
Alcance y riesgos del ataque
Según los investigadores, la explotación de StackWarp puede tener consecuencias devastadoras para la seguridad corporativa:
Ejecución de código remoto: Los atacantes pueden inyectar y ejecutar comandos maliciosos dentro de la máquina virtual.
Escalada de privilegios: Permite obtener permisos de administrador (root/kernel) dentro del sistema invitado.
Extracción de secretos: En pruebas controladas, los expertos lograron recuperar claves privadas RSA-2048, lo que permitiría evadir autenticaciones de SSH y sudo.
El ataque se basa en una optimización del hardware conocida como "motor de pila" (stack engine) y se ejecuta aprovechando la ejecución en paralelo (hyperthreading) con la máquina virtual objetivo.
Productos afectados y mitigación
AMD ha clasificado la vulnerabilidad como de severidad media (puntuación CVSS 4.6), aunque su impacto en entornos de nube es significativo. Los productos afectados incluyen diversas generaciones de procesadores AMD EPYC (series 7003, 8004, 9004 y 9005), utilizados masivamente en centros de datos a nivel global.
Para mitigar el riesgo, se recomienda:
Actualización de Microcódigo: Instalar los parches de firmware y AGESA que AMD ha comenzado a desplegar.
Desactivar Hyperthreading: Como medida temporal de alta seguridad para sistemas con requisitos críticos de integridad.
Este hallazgo subraya un desafío creciente en la industria: cómo las optimizaciones de rendimiento a nivel de microarquitectura pueden, de forma involuntaria, abrir puertas traseras que comprometen las garantías de seguridad más avanzadas del hardware moderno.
