
- Pesquisadores da CISPA descobrem falha de CPU AMD “StackWarp” quebrando proteções confidenciais de VM
- A vulnerabilidade permite RCE, escalonamento de privilégios e roubo de chaves privadas em processadores Zen
- A AMD lançou o patch (CVE-2025-29943), classificado como de baixa gravidade, exigindo acesso no nível do host para explorar
Uma vulnerabilidade recentemente descoberta em AMD chips permitem que atores mal-intencionados executem execução remota de código (RCE) e escalonamento de privilégios em máquinas virtuais.
Pesquisadores de segurança cibernética do Centro Helmholtz de Segurança da Informação da CISPA, na Alemanha, detalharam uma vulnerabilidade que chamaram de StackWarp, uma vulnerabilidade de hardware em CPUs AMD que quebra as proteções de máquinas virtuais confidenciais, manipulando a forma como o processador rastreia a pilha e permitindo que um insider malicioso ou hipervisor altere o fluxo do programa ou leia dados confidenciais dentro de uma VM protegida.
Como resultado, agentes mal-intencionados podem recuperar chaves privadas e executar código com privilégios elevados, mesmo que a memória da VM fosse supostamente segura.
Forro de prata
Foi dito que StackWarp impactou os processadores AMD Zen, de 1 a 5, com os pesquisadores demonstrando o impacto em vários cenários. Em um caso, eles conseguiram reconstruir uma chave privada RSE-2048, enquanto em outro – ignoraram a autenticação de senha OpenSSH.
O lado bom do relatório é o fato de que o agente malicioso precisa primeiro de controle privilegiado sobre o servidor host que executa as máquinas virtuais. Isso significa que a vulnerabilidade pode ser explorada por pessoas mal-intencionadas, provedores de nuvem ou agentes de ameaças altamente sofisticados com acesso prévio.
Isso reduz significativamente o número de possíveis invasores, mas ainda destaca como o SEV-SNP da AMD, projetado para criptografar a memória VM, pode ser enfraquecido e comprometido.
“Essas descobertas demonstram que a integridade de execução da CVM – a própria defesa que o SEV-SNP pretende oferecer – pode ser efetivamente quebrada: chaves e senhas confidenciais podem ser roubadas, os invasores podem se passar por usuários legítimos ou obter controle persistente do sistema, e o isolamento entre as VMs convidadas e o host ou outras VMs não pode mais ser confiável”, afirmou o relatório.
A AMD reconheceu as descobertas e lançou um patch, que o bug agora rastreou como CVE-2025-29943 e recebeu uma pontuação de gravidade baixa (3,2/10).
Através O Registro
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
