Logo TecMundo
Segurança

Nova variante do Spectre consegue roubar dados até mesmo de CPUs modernos

Pesquisadores da ETH Zurich desenvolveram um novo ataque conhecido como VMScape que contorna mecanismos de defesa projetados para o Spectre

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule15/09/2025, às 19:30

updateAtualizado em 15/09/2025, às 20:47

Pesquisadores da ETH Zurich revelaram um ataque inédito batizado de VMScape, que adapta técnicas do famoso Spectre para burlar o isolamento de máquinas virtuais e extrair informações sigilosas. A vulnerabilidade afeta todos os processadores AMD Ryzen de arquitetura Zen 1 à Zen 5 e CPUs Intel Coffee Lake.

A vulnerabilidade foi catalogada como CVE-2025-40300. Modelos mais novos da Intel, como Raptor Cove e Gracemont, não são impactados.

smart_display

Nossos vídeos em destaque

De acordo com os pesquisadores, o isolamento entre convidado e host nos processadores modernos ainda não cobre por completo as unidades de previsão de ramificação (BPU). Isso abre espaço para ataques especulativos: um usuário convidado consegue induzir previsões incorretas de desvio em processos do host, explorando estruturas compartilhadas como o Branch Target Buffer (BTB), o IBP/ITA e o Branch History Buffer (BHB).

No estudo, o grupo demonstrou como o ataque, baseado no Spectre-BTI (Branch Target Injection), redireciona desvios indiretos no QEMU, um hypervisor de código aberto. Com isso, o software executa especulativamente um componente de vazamento, permitindo que dados confidenciais sejam enviados ao buffer compartilhado. O VMScape conseguiu extrair informações da memória do QEMU a uma taxa de 32 bytes por segundo, com precisão de 98,7% e taxa de sucesso de 43%.

Impacto e complexidade

A descoberta requer atenção principalmente de provedores de serviços em nuvem, já que a virtualização é a base para isolar clientes em ambientes multilocatórios. Caso um invasor consiga ler a memória do host a partir de uma máquina convidada, toda a infraestrutura pode ser comprometida. Apesar disso, especialistas destacam que o VMScape exige conhecimentos avançados e um cenário altamente controlado, não representando ameaça direta ao usuário comum.

O ETH Zurich notificou a AMD e a Intel sobre a falha em 7 de junho deste ano. Até o momento, as fabricantes trabalham em possíveis mitigações.

No site oficial da ETH Zurich, você pode conferir o estudo completo.

Como se proteger do VMScape?

A brecha VMScape não merece atenção do público geral, mas precisa ser encarada com seriedade por administradores de sistemas. Para sistemas baseados em Linux, atualizar o SO para versões mais recentes tende a ser o suficiente. Para softwares de virtualização Hyper-V ou não baseados em kernel, os pesquisadores acreditam que as fabricantes implementarão soluções apropriadas.

Relembre o Spectre

Lançado em 2018, o Spectre marcou a história da segurança cibernética ao expor uma vulnerabilidade em nível de hardware presente em processadores Intel, AMD e até na arquitetura ARM. A brecha explorava um mecanismo chamado execução especulativa, no qual o processador tenta prever as próximas instruções para ganhar desempenho.

O ataque manipulava esse recurso para acessar dados sigilosos de aplicativos, exigindo mudanças profundas no design de CPUs e patches de software que, em alguns casos, impactaram o desempenho. O VMScape, ao se inspirar no Spectre, demonstra que esse tipo de exploração ainda preocupa pesquisadores e empresas de tecnologia.

Quer mais detalhes sobre ameaças emergentes e segurança em hardware? Acompanhe o TecMundo para se manter atualizado sobre vulnerabilidades e as soluções que mantêm seus dispositivos protegidos.

Perguntas Frequentes

O que é o ataque VMScape e como ele funciona?
O VMScape é um novo ataque desenvolvido por pesquisadores da ETH Zurich que adapta técnicas do Spectre para burlar o isolamento entre máquinas virtuais. Ele explora falhas nas unidades de previsão de ramificação (BPU) dos processadores, permitindo que um usuário convidado induza previsões incorretas no host e acesse dados confidenciais por meio de estruturas compartilhadas como o Branch Target Buffer (BTB) e o Branch History Buffer (BHB).
Quais processadores são afetados pela vulnerabilidade VMScape?
A vulnerabilidade afeta todos os processadores AMD Ryzen com arquitetura Zen 1 até Zen 5 e CPUs Intel da geração Coffee Lake. Modelos mais recentes da Intel, como Raptor Cove e Gracemont, não são impactados.
Qual é a gravidade do ataque VMScape para usuários comuns?
Apesar de grave para ambientes de virtualização, o VMScape não representa uma ameaça direta ao usuário comum. O ataque exige conhecimentos avançados e um ambiente altamente controlado, sendo mais relevante para administradores de sistemas e provedores de serviços em nuvem.
Por que o VMScape preocupa provedores de serviços em nuvem?
Porque a virtualização é essencial para isolar clientes em ambientes multilocatórios. Se um invasor conseguir acessar a memória do host a partir de uma máquina convidada, toda a infraestrutura pode ser comprometida, colocando em risco dados de múltiplos usuários.
Como o ataque VMScape se relaciona com o Spectre?
O VMScape é baseado no Spectre-BTI (Branch Target Injection), uma variação do ataque Spectre original. Ambos exploram a execução especulativa dos processadores, um recurso de desempenho que pode ser manipulado para acessar dados sigilosos. O VMScape mostra que, mesmo após anos, essas técnicas ainda representam riscos.
Existe alguma forma de proteção contra o VMScape atualmente?
Sim. Para sistemas Linux, manter o sistema operacional atualizado pode ser suficiente. Já para softwares de virtualização como o Hyper-V ou outros não baseados em kernel, espera-se que as fabricantes desenvolvam soluções específicas. A AMD e a Intel já foram notificadas e estão trabalhando em mitigações.
O que é execução especulativa e por que ela é explorada nesses ataques?
Execução especulativa é uma técnica usada por processadores para prever e executar instruções antes de saber se elas serão realmente necessárias, com o objetivo de melhorar o desempenho. Ataques como o Spectre e o VMScape manipulam esse comportamento para acessar dados que normalmente estariam protegidos.
star

Continue por aqui