Ataque VMScape Spectre-BTI Explora Falhas de Isolamento em CPUs AMD e Intel

Um novo exploit, denominado VMScape, foi revelado, demonstrando que os processadores AMD Zen e Intel Coffee Lake ainda são vulneráveis a ataques de execução especulativa de guest para host, apesar das mitig ações de hardware implementadas. Ao contrário de técnicas anteriores que exigiam modificações no código do hipervisor, o VMScape opera em implementações KVM baseadas em QEMU não modificadas, permitindo que um VM (máquina virtual) controlado por um atacante vaze memória do host a uma taxa de 32 bytes por janela de especulação.

O exploit utiliza uma nova primitiva de BTI baseada em virtualização (vBTI), que surge de um isolamento incompleto do preditor de ramificação entre os domínios de usuário do guest (GU) e do host (HU). Pesquisadores descobriram que previsões de ramificação indireta treinadas em um guest persistem no contexto do host, permitindo a especulação maliciosa em gadgets de divulgação presentes no espaço de usuário do QEMU. Com isso, é possível recuperar chaves de criptografia de disco em menos de 20 minutos.

As mitig ações existentes, como Enhanced Indirect Branch Restricted Speculation (eIBRS) e Automatic IBRS (AutoIBRS), não conseguem distinguir entre os quatro domínios de proteção em ambientes virtualizados. A nova estratégia de mitig ação envolve a emissão de uma Indirect Branch Prediction Barrier (IBPB) em cada VMEXIT antes de retornar ao espaço de usuário do QEMU, o que reduz significativamente a sobrecarga de desempenho. O CVE-2025-40300 foi atribuído a este exploit, que foi divulgado de forma responsável para AMD e Intel, com patches já disponíveis no kernel Linux 6.8 e versões posteriores.

Fonte: https://cyberpress.org/vmscape-spectre-bti-attack/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
12/09/2025 • Risco: ALTO
VULNERABILIDADE

Ataque VMScape Spectre-BTI Explora Falhas de Isolamento em CPUs AMD e Intel

RESUMO EXECUTIVO
O exploit VMScape, classificado como CVE-2025-40300, representa uma séria ameaça a sistemas que utilizam processadores AMD e Intel, permitindo a exfiltração de dados sensíveis. A mitig ação recomendada envolve a implementação de IBPB antes de retornar ao espaço de usuário, o que pode impactar o desempenho, mas é necessário para proteger informações críticas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a vazamentos de dados e custos de mitig ação.
Operacional
Possibilidade de vazamento de memória do host e recuperação de chaves de criptografia.
Setores vulneráveis
['Tecnologia da Informação', 'Finanças', 'Saúde']

📊 INDICADORES CHAVE

32 bytes por janela de especulação Indicador
Recuperação de chaves de criptografia em menos de 20 minutos Contexto BR
Redução da sobrecarga de desempenho de 57% para 1% com a nova mitig ação Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os patches do kernel Linux 6.8 ou superiores estão aplicados.
2 Implementar a mitig ação IBPB antes de VMEXIT.
3 Monitorar continuamente logs de acesso e tentativas de exploração em ambientes virtualizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a continuidade de vulnerabilidades em sistemas amplamente utilizados, que podem levar a vazamentos de dados sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e proteção de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).