A vulnerabilidade Fabricked quebra secretamente o hardware do chip EPYC com 100% de sucesso — a AMD já lançou uma correção.

Em abril, pesquisadores da ETH Zurich descobriram uma vulnerabilidade de software que compromete silenciosamente a proteção de hardware AMD SEV-SNP para computação confidencial em plataformas AMD EPYC, concedendo a um host de nuvem malicioso acesso total de leitura e gravação à memória protegida da máquina virtual.

Fonte da imagem: AMD

O método, apelidado de Fabricked, explora falhas na forma como o Infinity Fabric gerencia o roteamento de memória durante a inicialização e pode falsificar relatórios de verificação criptográfica que os usuários utilizam para verificar se seu ambiente foi comprometido.

Os pesquisadores apresentaram suas descobertas no artigo da USENIX Security 2026, descrevendo a exploração como totalmente determinística, com uma taxa de sucesso de 100%, sem a necessidade de acesso físico ou execução de código na máquina virtual da vítima.

A computação confidencial foi projetada para resolver um problema fundamental de confiança na infraestrutura de nuvem: os usuários de computação geralmente não têm como verificar se o provedor de nuvem não tem acesso aos seus dados. A tecnologia SEV-SNP da AMD resolve esse problema criando máquinas virtuais confidenciais isoladas por hardware, nas quais a memória é criptografada e o acesso é controlado por um processador de segurança integrado dedicado, chamado PSP. Para garantir a proteção, o SEV-SNP utiliza uma estrutura chamada Tabela de Mapeamento Reverso — uma tabela de controle de acesso para cada página armazenada na memória — que o PSP inicializa de forma segura durante a inicialização. A atestação, mecanismo pelo qual os usuários verificam criptograficamente se seu ambiente é autêntico e íntegro, depende da presença dessa cadeia. O exploit Fabricked foi projetado para burlar esse processo.

O método se baseia em um componente que a maioria dos usuários desconhece: o Infinity Fabric, a interconexão interna entre chips da AMD responsável pelo roteamento de tráfego.O fluxo de memória ocorre entre os núcleos do processador, os controladores de memória e os periféricos. Como as configurações da plataforma variam de acordo com o hardware, partes do Infinity Fabric precisam ser configuradas a cada inicialização usando o firmware UEFI da placa-mãe. De acordo com o próprio modelo de ameaças da AMD, esse firmware não pode ser considerado confiável, pois é controlado por provedores de nuvem.

Pesquisadores descobriram que o UEFI é responsável por executar duas chamadas à API PSP que bloqueiam os registros de configuração do Infinity Fabric após a inicialização. Um UEFI comprometido pode simplesmente ignorá-las, deixando o Data Fabric (a camada de roteamento de memória dentro do Infinity Fabric) gravável por um invasor, mesmo após a ativação do SEV-SNP.

A exploração, então, se aproveita de uma segunda falha sutil. Os pesquisadores descobriram que as solicitações de acesso à memória PSP eram validadas incorretamente em relação às regras de roteamento MMIO (regras normalmente usadas para interagir com dispositivos de hardware) antes da aplicação das regras de roteamento DRAM padrão. Ao configurar esses mapeamentos MMIO para ocultar a região de memória RMP, um invasor pode garantir que os registros de inicialização do PSP sejam ignorados. O RMP não é configurado corretamente, mas o SEV-SNP ainda reporta inicialização bem-sucedida. Como resultado, a plataforma considera o sistema seguro, mesmo que não seja.

Com um RMP não inicializado sob o controle do atacante, o hipervisor pode ler e gravar dados em qualquer memória CVM. Os pesquisadores demonstraram dois casos.As explorações específicas incluem a ativação do modo de depuração em uma CVM em execução após a atestação, o que permite que o hipervisor decifre locais de memória arbitrários dentro da máquina virtual sem ser detectado pelo sistema convidado; e a falsificação em massa de relatórios de atestação, permitindo que uma imagem maliciosa seja usada como uma imagem confiável.

Pesquisadores confirmaram a possibilidade de explorar essa vulnerabilidade em processadores AMD EPYC com arquitetura Zen 5. O aviso da AMD também lista atualizações de firmware para processadores Zen 3 e Zen 4, indicando a presença de vulnerabilidades em processadores de diferentes gerações. A AMD reconheceu a vulnerabilidade após os pesquisadores a relatarem em agosto de 2025. A empresa atribuiu a ela o identificador CVE-2025-54510 e publicou avisos de segurança sob o número AMD-SB-3034 após o embargo sobre o relatório de vulnerabilidade ser suspenso em abril de 2026.

Organizações que utilizam computação confidencial em processadores AMD EPYC devem verificar com seu provedor de nuvem se ele possui o firmware atualizado para corrigir essa vulnerabilidade. A AMD lançou correções para as plataformas Zen 3, Zen 4 e Zen 5. Computadores de consumo e sistemas de serviços em nuvem padrão que não utilizam computação confidencial SEV-SNP não são vulneráveis ​​a essa vulnerabilidade.

admin

Postagens recentes

Os processadores NVIDIA Vera Arm foram entregues aos principais laboratórios de IA do mundo; a Oracle implantará centenas de milhares dessas CPUs.

Os primeiros processadores Vera da NVIDIA foram entregues à Anthropic, OpenAI, Oracle Cloud Infrastructure (OCI)…

52 minutos atrás

A ASML prometeu os primeiros chips produzidos em massa com tecnologia EUV de alta NA ainda este ano.

Até o momento, a Intel tem sido considerada a principal cliente dos sistemas de litografia…

52 minutos atrás

O Xiaomi YU7 GT elétrico tornou-se o SUV mais rápido da história de Nürburgring.

As montadoras chinesas usam pistas de corrida para promover seus produtos, assim como os fabricantes…

52 minutos atrás

Os robôs aprenderam a copiar habilidades humanas simplesmente observando as pessoas.

Os seres humanos podem aprender ações específicas com outros seres humanos e, em alguns casos,…

1 hora atrás

A Perplexity reduziu os limites de alguns usuários devido ao uso indevido de códigos promocionais.

Ao longo da última semana, usuários do Perplexity começaram a reclamar que estavam excedendo seus…

1 hora atrás