Variante do Spectre VMScape ameaça CPUs AMD e Intel

Variante do Spectre ganha nova forma: pesquisadores da ETH Zurich apresentaram o ataque VMScape, capaz de extrair dados sigilosos mesmo de processadores modernos AMD Ryzen (Zen 1 a Zen 5) e Intel Coffee Lake, contornando camadas de isolamento de máquinas virtuais.

Registrada como CVE-2025-40300, a falha explora brechas em unidades de previsão de ramificação (BPU) ainda compartilhadas entre host e convidado. Modelos Intel mais recentes, como Raptor Cove e Gracemont, não foram afetados, segundo o estudo.

Variante do Spectre VMScape ameaça CPUs AMD e Intel

No laboratório, o grupo redirecionou desvios indiretos no hypervisor de código aberto QEMU, baseando-se na técnica Spectre-BTI (Branch Target Injection). O resultado foi a execução especulativa de um componente de vazamento que enviou informações da memória do host para buffers compartilhados. A taxa de exfiltração atingiu 32 bytes por segundo, com precisão de 98,7% e êxito em 43% das tentativas.

Como o VMScape compromete a nuvem

O risco maior recai sobre provedores de serviços em nuvem que dependem da virtualização para isolar clientes. Caso um atacante hospede código malicioso em uma máquina convidada, pode captar dados do servidor anfitrião e, potencialmente, de outros usuários. Especialistas ponderam que o ataque exige conhecimento avançado e ambiente controlado, o que limita a ameaça ao público geral.

Mitigações em andamento

A ETH Zurich notificou AMD e Intel em 7 de junho. As fabricantes trabalham em atualizações de microcódigo e ajustes de software. Enquanto isso, administradores de sistemas devem manter o kernel Linux e hypervisores atualizados. Para plataformas não baseadas em kernel, como Hyper-V, espera-se que fornecedores distribuam correções específicas.

De acordo com o relatório oficial da ETH Zurich, o problema decorre do fato de o isolamento atual não abranger totalmente buffers como BTB, IBP/ITA e BHB, mantendo aberta a porta para execuções especulativas mal-intencionadas.

O VMScape reforça que vulnerabilidades inspiradas no Spectre, descoberto em 2018, continuam relevantes e exigem vigilância constante de desenvolvedores de hardware e software.

Para mais análises sobre ameaças emergentes em processadores e os esforços de mitigação, acesse nossa editoria de Ciência e Tecnologia e mantenha-se protegido. CTA: continue acompanhando nossas atualizações diárias sobre segurança e inovação.

Imagem: ETH Zurich/Divulgação

Posts Similares

Deixe uma resposta

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.