- Pesquisadores da CISPA descobrem falha na CPU da AMD que quebra as proteções de confidencialidade da VM “StackWarp”
- Vulnerabilidade permite RCE, elevação de privilégio e roubo de chave privada em processadores Zen
- A AMD lançou um patch de baixa gravidade (CVE-2025-29943) que requer acesso em nível de host para explorar
Uma vulnerabilidade recém-descoberta em chips AMD permite que atores mal-intencionados executem execução remota de código (RCE) e escalonamento de privilégios em máquinas virtuais.
Pesquisadores de segurança cibernética do Centro Helmholtz de Segurança da Informação da CISPA da Alemanha identificaram uma vulnerabilidade chamada StackWarp, uma vulnerabilidade de hardware em CPUs AMD que quebra as proteções de privacidade de máquinas virtuais, alterando a forma como o processador manipula o rastreamento de pilha e permite que um invasor ou hipervisor modifique o programa ou leia dados confidenciais dentro de uma VM protegida.
Como resultado, agentes mal-intencionados podem recuperar chaves privadas e executar códigos com privilégios elevados, mesmo que a memória da VM fosse supostamente segura.
O forro prateado
Foi dito que o StackWarp afetou os processadores AMD Zen 1 a 5, demonstrando o impacto dos pesquisadores em vários cenários. Em um caso, eles conseguiram reconstruir uma chave privada RSE-2048, enquanto em outro contornaram a autenticação de senha OpenSSH.
O lado bom do relatório é que o agente malicioso primeiro precisa de controle privilegiado sobre o servidor host que executa as máquinas virtuais. Isso significa que a vulnerabilidade pode ser explorada por pessoas mal-intencionadas, provedores de nuvem ou agentes de ameaças altamente sofisticados com acesso prévio.
Isso reduz significativamente o número de possíveis invasores, mas ainda destaca como o SEV-SNP da AMD, projetado para criptografar a memória VM, pode ser enfraquecido e comprometido.
“Essas descobertas demonstram que a integridade da execução da CVM – a própria defesa que o SEV-SNP pretende fornecer – pode ser efetivamente quebrada: chaves e senhas confidenciais podem ser roubadas, os invasores podem se passar por usuários legítimos ou obter controle permanente do sistema, e o isolamento entre a VM convidada e o host ou outras VMs não pode mais ser confiável”, disse o relatório.
A AMD reconheceu as descobertas e lançou um patch, que rastreou o bug como CVE-2025-29943 e recebeu uma pontuação de gravidade baixa (3,2/10).
Através registro
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também









