Acontece que os esquemas de ataque de canal lateral em processadores ainda não estão esgotados: cientistas do Instituto Federal de Tecnologia de Zurique (ETH Zurich) descobriram outra vulnerabilidade de execução especulativa baseada no problema Spectre, conhecido desde 2018. Ela afeta processadores AMD Zen de todas as gerações, bem como chips Intel Coffee Lake, e permite a violação dos limites de virtualização.

Fonte da imagem: JESHOOTS / unsplash.com
O esquema de ataque, que utiliza a vulnerabilidade VMSCAPE (CVE-2025-40300), foi descrito como o primeiro exploit baseado em Spectre que permite a um invasor em uma máquina virtual em nuvem acessar dados privados do hipervisor – sem precisar fazer alterações no código e nas configurações padrão do sistema. Um componente-chave da computação em nuvem são as ferramentas de virtualização que dividem com segurança os recursos físicos em virtuais, que são gerenciados pelo hipervisor.
Os alvos do ataque VMSCAPE são o hipervisor KVM (Máquina Virtual Baseada em Kernel) e sua parte cliente QEMU (Emulador Rápido). Em sistemas baseados em chips AMD Zen 4, o ataque VMSCAPE causa um vazamento de memória do processo QEMU a uma velocidade de 32 bits por segundo. Isso permite, por exemplo, extrair a chave de criptografia do disco em 772 segundos, apontam os pesquisadores. A vulnerabilidade afeta os processadores AMD Zen da primeira à quinta geração, bem como o Intel Coffee Lake lançado em 2017. É impossível resolver o problema em nível de hardware, por isso é resolvido no Linux por meio de software, mas isso acarreta uma redução no desempenho.
Cientistas da ETH Zurich estudaram como os processadores AMD e Intel lidam com a separação dos sistemas host e convidado e descobriram que a proteção não é confiável o suficiente para os chips AMD Zen e Intel Coffee Lake. Como se constatou, o buffer de previsão de ramificação (BTB), que ajuda a prever instruções subsequentes antes que elas apareçam no código para melhorar o desempenho, executa essas operações para os sistemas host e convidado de forma mista, e um invasor hipotético pode se aproveitar disso.Para demonstrar essa capacidade, foi desenvolvida a técnica de ataque vBTI (virtualization Branch Target Injection).objetivos de ramificação”).

Fonte da imagem: Ryan / unsplash.com
A AMD afirmou que reconhece a vulnerabilidade, mas que a corrigirá apenas no nível do software. Um representante da Intel afirmou: “As mitigações existentes nos processadores Intel podem ser usadas para mitigar esse problema. A Intel publicou anteriormente orientações sobre a mitigação de ataques de Injeção de Alvo de Ramificação (BTI), Injeção de Histórico de Ramificação (BHI) e Seleção Indireta de Alvo (ITS), e os engenheiros da Intel estão trabalhando com desenvolvedores Linux para garantir que as mitigações apropriadas para essas vulnerabilidades descritas nas orientações sejam implementadas no hipervisor do espaço do usuário do Linux. Espera-se que as mitigações estejam disponíveis até a data de publicação do VMSCAPE, e um CVE para essa vulnerabilidade será atribuído ao Linux.” O patch do kernel Linux será então portado para várias distribuições do sistema.
Os autores do estudo desenvolveram um mecanismo de proteção contra o ataque VMSCAPE, chamado IBPB-on-VMExit. Os desenvolvedores Linux o otimizaram e o renomearam como “IBPB antes da saída para o espaço do usuário”. Esse mecanismo reduz o desempenho da máquina — o valor dos custos depende da intensidade da carga e da frequência com que o processador alterna do sistema virtual para o principal. Dispositivos emulados ou virtualizados podem funcionar em máquinas virtuais — no primeiro caso, a máquina virtual acessa o host com mais frequência, e o desempenho do sistema com o mecanismo de proteção instalado diminuirá ainda mais. Para dispositivos emulados, a queda pode chegar a 10%, apontam os pesquisadores, embora no caso dos processadores AMD Zen 4 seja limitada a apenas 1%.A ferramenta de segurança Linux funcionará em todos os sistemas, incluindo os mais recentes chips AMD Zen 5 e até Intel Lunar Lake eGraniteRapids, no qual o esquema de ataque VMSCAPE não funciona.
