Falha em processadores AMD pode liberar acesso total ao sistema, mas há um porém

 

Fonte:


Pesquisadores do Centro CISPA Helmholtz de Segurança da Informação, na Alemanha, descobriram uma vulnerabilidade de hardware nos processadores da AMD que permite a execução remota de códigos e escalonamento de privilégios em máquinas virtuais. Isso é feito através da manipulação de como o equipamento lida com o empilhamento de memória, deixando um agente interno malicioso ou hipervisor mudar o fluxo do programa ou ler dados sensíveis dentro de uma máquina virtual protegida. O que é uma vulnerabilidade de dia zero (Zero-Day)? O que é um ciberataque "living off the land"? Dessa maneira, cibercriminosos são capazes de roubar chaves privadas, rodar códigos com altos privilégios e muito mais, mesmo que a memória das máquinas virtuais, teoricamente, seria segura. A boa notícia é que a falha, já corrigida pela AMD, só pode ser explorada por quem possui acesso bastante privilegiado ao sistema, limitando bastante a possibilidade de ataques. Processadores AMD e sua falha A vulnerabilidade, batizada de StackWarp pelos pesquisadores, impacta processadores AMD Zen do 1 ao 5. Foi possível, nas análises, demonstrar seu impacto em vários cenários diferentes: a equipe reconstruiu uma chave privada RSE-2048 em um deles, e, no outro, contornou uma autenticação de senha OpenSSH sem problemas. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Vulnerabilidade nos processadores da AMD pode dar acesso a hackers, mas requer privilégios desde o início (Imagem: Zii Miller/Unplash) Como o agente malicioso precisaria, primeiro, ter controle privilegiado do servidor de hospedagem rodando as máquinas virtuais, só internos mal-intencionados, provedores de nuvem ou hackers altamente sofisticados com acesso anterior conseguem explorar a falha. Isso limita muito os potenciais atacantes, mas ainda sublinha uma vulnerabilidade grave na memória de MV da AMD SEV-SNP. Os pesquisadores compartilharam as informações levantadas com a AMD, que já lançou um patch de correção para o bug, este recebendo a numeração CVE-2025-29943 e um score de severidade baixa (3,2/10).  Confira também no Canaltech: Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados Falha crítica comum deixa hackers invadirem fones Bluetooth e ouvir conversas IA em escala exige governança em escala VÍDEO | O que você precisa saber sobre os processadores AMD Ryzen   Leia a matéria no Canaltech.