Ataque VMScape Spectre-BTI Explora Falhas de Isolamento em CPUs AMD e Intel
Um novo exploit, denominado VMScape, foi revelado, demonstrando que os processadores AMD Zen e Intel Coffee Lake ainda são vulneráveis a ataques de execução especulativa de guest para host, apesar das mitig ações de hardware implementadas. Ao contrário de técnicas anteriores que exigiam modificações no código do hipervisor, o VMScape opera em implementações KVM baseadas em QEMU não modificadas, permitindo que um VM (máquina virtual) controlado por um atacante vaze memória do host a uma taxa de 32 bytes por janela de especulação.
O exploit utiliza uma nova primitiva de BTI baseada em virtualização (vBTI), que surge de um isolamento incompleto do preditor de ramificação entre os domínios de usuário do guest (GU) e do host (HU). Pesquisadores descobriram que previsões de ramificação indireta treinadas em um guest persistem no contexto do host, permitindo a especulação maliciosa em gadgets de divulgação presentes no espaço de usuário do QEMU. Com isso, é possível recuperar chaves de criptografia de disco em menos de 20 minutos.
As mitig ações existentes, como Enhanced Indirect Branch Restricted Speculation (eIBRS) e Automatic IBRS (AutoIBRS), não conseguem distinguir entre os quatro domínios de proteção em ambientes virtualizados. A nova estratégia de mitig ação envolve a emissão de uma Indirect Branch Prediction Barrier (IBPB) em cada VMEXIT antes de retornar ao espaço de usuário do QEMU, o que reduz significativamente a sobrecarga de desempenho. O CVE-2025-40300 foi atribuído a este exploit, que foi divulgado de forma responsável para AMD e Intel, com patches já disponíveis no kernel Linux 6.8 e versões posteriores.
Fonte: https://cyberpress.org/vmscape-spectre-bti-attack/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).