Uma nova vulnerabilidade do tipo Spectre, chamada VMScape, permite que uma máquina virtual (VM) maliciosa vaze chaves criptográficas de um processo do hypervisor QEMU sem modificações, rodando em CPUs modernas da AMD ou Intel.
Esse ataque quebra o isolamento entre as VMs e o hypervisor na nuvem, contornando as mitigações já existentes contra Spectre.
Ele explora a execução especulativa para acessar dados sensíveis, colocando em risco a segurança do ambiente virtualizado.
Os pesquisadores responsáveis destacam que o VMScape não exige a invasão do host e funciona em softwares de virtualização não alterados, mesmo com as proteções padrão do hardware ativadas.
Na prática, um atacante poderia explorar essa falha ao alugar simplesmente uma VM em um provedor de nuvem, utilizando-a para extrair segredos do hypervisor ou de outras máquinas virtuais.
A descoberta veio de um grupo da ETH Zurich, universidade pública da Suíça, que identificou que a vulnerabilidade afeta todos os processadores AMD da geração Zen 1 até a Zen 5, além das CPUs Intel da família “Coffee Lake”.
As gerações mais recentes da Intel, “Raptor Cove” e “Gracemont”, não são impactadas.
Para se protegerem de ataques especulativos, CPUs modernas isolam as unidades de predição de desvio (Branch Prediction Units - BPU) entre processos convidados (guest) e anfitriões (host).
Contudo, os pesquisadores mostraram que esse isolamento não é completo.
Isso ocorre porque estruturas compartilhadas como o BTB (Branch Target Buffer), IBP/ITA e BHB (Branch History Buffer) permitem que um usuário do guest influencie a predição indireta de desvio em processos do host.
O foco do ataque é o QEMU, componente do hypervisor que opera no user-mode e mapeia a memória do guest em seu espaço de endereço.
Essa arquitetura viabiliza o uso de um canal lateral (side channel) do tipo FLUSH+RELOAD para vazamento de dados.
Utilizando um ataque Spectre-BTI (Branch Target Injection), os pesquisadores da ETH Zurich conseguiram manipular ramos indiretos no QEMU para que ele especulativamente execute um gadget de divulgação, que vaza informações secretas para o buffer de reload compartilhado.
Para ampliar a janela de execução especulativa, o invasor remove da cache as entradas relevantes dentro do guest, por meio da criação de conjuntos de evacuação (eviction sets) que atacam a Last-Level Cache (LLC) em CPUs AMD Zen 4.
Outro desafio abordado foi a ASLR (Address Space Layout Randomization), técnica que randomiza os endereços de memória para dificultar a exploração.
O time desenvolveu um método para detectar colisões na predição de ramos e, assim, localizar o gadget alvo e realizar brute force no endereço virtual do buffer de reload.
Os testes indicam que o VMScape vaza dados arbitrários na memória do QEMU a uma taxa de 32 bytes por segundo, com uma precisão de 98,7% por byte e uma taxa geral de sucesso do exploit de 43%.
Nessa velocidade, uma chave de criptografia de 4KB pode ser comprometida em cerca de 128 segundos.
Considerando todo o processo, incluindo a quebra da ASLR, o tempo total fica em torno de 772 segundos, ou pouco menos de 13 minutos.
A virtualização é fundamental para a computação em nuvem.
Se uma VM consegue ler a memória do host, isso ameaça a segurança multi-tenant, que mantém vários clientes isolados na mesma infraestrutura.
Porém, é importante ressaltar que ataques como o VMScape exigem conhecimento técnico avançado, habilidade profunda e execução prolongada para serem bem-sucedidos.
Dessa forma, essas ameaças, embora reais, não representam um risco imediato para a maioria dos usuários.
O grupo da ETH Zurich reportou a vulnerabilidade à AMD e Intel em 7 de junho, e ela recebeu o identificador CVE-2025-40300.
A AMD já divulgou um boletim de segurança sobre o problema.
Desenvolvedores do kernel Linux lançaram patches que mitigam o VMScape, adicionando uma IBPB (Indirect Branch Prediction Barrier) no momento de VMEXIT.
Essa barreira efetivamente limpa a BPU ao trocar do guest para o host, bloqueando a exploração.
Segundo os pesquisadores, essa mitigação tem impacto mínimo no desempenho em cargas de trabalho comuns.
Publicidade
Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...