Falha em processadores AMD pode liberar acesso total ao sistema, mas há um porém
Pesquisadores do Centro CISPA Helmholtz de Segurança da Informação, na Alemanha, descobriram uma vulnerabilidade de hardware nos processadores da AMD que permite a execução remota de códigos e escalonamento de privilégios em máquinas virtuais. Isso é feito através da manipulação de como o equipamento lida com o empilhamento de memória, deixando um agente interno malicioso ou hipervisor mudar o fluxo do programa ou ler dados sensíveis dentro de uma máquina virtual protegida. O que é uma vulnerabilidade de dia zero (Zero-Day)? O que é um ciberataque "living off the land"? Dessa maneira, cibercriminosos são capazes de roubar chaves privadas, rodar códigos com altos privilégios e muito mais, mesmo que a memória das máquinas virtuais, teoricamente, seria segura. A boa notícia é que a falha, já corrigida pela AMD, só pode ser explorada por quem possui acesso bastante privilegiado ao sistema, limitando bastante a possibilidade de ataques. Processadores AMD e sua falha A vulnerabilidade, batizada de StackWarp pelos pesquisadores, impacta processadores AMD Zen do 1 ao 5. Foi possível, nas análises, demonstrar seu impacto em vários cenários diferentes: a equipe reconstruiu uma chave privada RSE-2048 em um deles, e, no outro, contornou uma autenticação de senha OpenSSH sem problemas. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Vulnerabilidade nos processadores da AMD pode dar acesso a hackers, mas requer privilégios desde o início (Imagem: Zii Miller/Unplash) Como o agente malicioso precisaria, primeiro, ter controle privilegiado do servidor de hospedagem rodando as máquinas virtuais, só internos mal-intencionados, provedores de nuvem ou hackers altamente sofisticados com acesso anterior conseguem explorar a falha. Isso limita muito os potenciais atacantes, mas ainda sublinha uma vulnerabilidade grave na memória de MV da AMD SEV-SNP. Os pesquisadores compartilharam as informações levantadas com a AMD, que já lançou um patch de correção para o bug, este recebendo a numeração CVE-2025-29943 e um score de severidade baixa (3,2/10). Confira também no Canaltech: Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados Falha crítica comum deixa hackers invadirem fones Bluetooth e ouvir conversas IA em escala exige governança em escala VÍDEO | O que você precisa saber sobre os processadores AMD Ryzen Leia a matéria no Canaltech.
