Nova falha quebra isolamento de VMs protegidas em processadores AMD

Pesquisadores de cibersegurança revelaram uma nova vulnerabilidade de hardware chamada StackWarp, que afeta processadores AMD Zen 1 a Zen 5 e compromete a tecnologia de isolamento SEV-SNP (Secure Encrypted Virtualization with Secure Nested Paging). A falha permite que atacantes com controle privilegiado sobre o host executem código malicioso dentro de máquinas virtuais confidenciais (CVMs). O StackWarp explora uma otimização microarquitetônica na pilha da CPU, permitindo que o atacante manipule o ponteiro de pilha da VM. Isso viabiliza o redirecionamento do fluxo de execução e a manipulação de dados sensíveis, quebrando a integridade do isolamento oferecido pelo SEV-SNP.

Embora a AMD tenha classificado a falha (CVE-2025-29943) como de severidade média, com CVSS 4.6, os pesquisadores demonstraram impactos graves. Entre eles, a possibilidade de recuperar chaves RSA-2048, contornar autenticação no OpenSSH e obter execução de código em modo kernel dentro da VM alvo. A vulnerabilidade afeta diversos modelos da linha AMD EPYC, incluindo as séries 7003, 8004, 9004 e 9005, além das versões embarcadas. Apesar de o SEV-SNP criptografar a memória da VM, a falha permite ataques sem leitura direta dos dados, apenas manipulando estruturas internas da CPU.

O ataque se aproveita de um bit de controle não documentado acessível pelo hypervisor. Quando executado em paralelo com a VM-alvo, o código malicioso consegue alterar a posição da pilha dentro da máquina virtual protegida, abrindo caminho para exfiltração de dados e escalonamento de privilégios. A AMD já disponibilizou atualizações de microcódigo em julho e outubro de 2025, e planeja lançar novos patches para processadores embarcados ainda em abril de 2026. A recomendação imediata inclui a aplicação dos updates e, em ambientes críticos, desabilitar o hyperthreading temporariamente.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades