Nova variante do Spectre consegue roubar dados
Spectre para burlar o isolamento de máquinas virtuais e extrair informações sigilosas. A vulnerabilidade afeta todos os processadores AMD Ryzen de arquitetura Zen 1 à Zen 5 e CPUs Intel Coffee Lake.
Como CVE-2025-40300. Modelos mais novos da Intel, como Raptor Cove e Gracemont, não são impactados.
Modernos ainda não cobre por completo as unidades de previsão de ramificação (BPU). Isso abre espaço para ataques especulativos: um usuário convidado consegue induzir previsões incorretas de desvio em processos do host, explorando estruturas compartilhadas como o Branch Target Buffer (BTB), o IBP/ITA e o Branch History Buffer (BHB).
Com isso, o software executa especulativamente um componente de vazamento, permitindo que dados confidenciais sejam enviados ao buffer compartilhado. O VMScape conseguiu extrair informações da memória do QEMU a uma taxa de 32 bytes por segundo, com precisão de 98,7% e taxa de sucesso de 43%.
Virtualização é a base para isolar clientes em ambientes multilocatórios. Caso um invasor consiga ler a memória do host a partir de uma máquina convidada, toda a infraestrutura pode ser comprometida. Apesar disso, especialistas destacam que o VMScape exige conhecimentos avançados e um cenário altamente controlado, não representando ameaça direta ao usuário comum.
Seriedade por administradores de sistemas. Para sistemas baseados em Linux, atualizar o SO para versões mais recentes tende a ser o suficiente. Para softwares de virtualização Hyper-V ou não baseados em kernel, os pesquisadores acreditam que as fabricantes implementarão soluções apropriadas.
Comentários
Postar um comentário