Stackwarp

Vulnerabilidade em processadores AMD pode permitir acesso total ao sistema

Pesquisadores do Centro CISPA Helmholtz de Segurança da Informação, na Alemanha, identificaram uma vulnerabilidade crítica nos processadores AMD, que permite a execução remota de códigos e escalonamento de privilégios em máquinas virtuais. Denominada StackWarp, a falha afeta os processadores AMD Zen, do modelo 1 ao 5, e possibilita que agentes maliciosos, com acesso privilegiado, manipulem o empilhamento de memória, comprometendo a segurança das máquinas virtuais. Embora a AMD já tenha lançado um patch para corrigir a vulnerabilidade, classificada como CVE-2025-29943 com severidade baixa (3,2/10), a possibilidade de exploração ainda existe para aqueles que já possuem controle privilegiado sobre os sistemas. A vulnerabilidade foi demonstrada em testes, onde foi possível reconstruir chaves privadas e contornar autenticações de senha. Apesar de a falha ser limitada a atacantes internos ou hackers sofisticados, ela destaca uma fragilidade significativa na segurança dos processadores AMD, especialmente em ambientes de nuvem e virtualização, onde a proteção de dados sensíveis é crucial.

Nova vulnerabilidade de hardware afeta processadores AMD

Uma equipe de acadêmicos do CISPA Helmholtz Center for Information Security, na Alemanha, revelou uma nova vulnerabilidade de hardware, chamada StackWarp, que afeta processadores AMD, incluindo as séries EPYC 7003, 8004, 9004 e 9005. Essa falha permite que atacantes com controle privilegiado sobre um servidor host executem código malicioso dentro de máquinas virtuais confidenciais (CVMs), comprometendo a integridade das garantias de segurança oferecidas pelo Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP) da AMD. A vulnerabilidade, classificada como CVE-2025-29943, possui um escore de severidade médio (4.6) e pode ser explorada por meio de um bit de controle não documentado no lado do hipervisor, permitindo que um atacante manipule o ponteiro da pilha dentro da VM protegida. Isso pode resultar em execução remota de código e escalonamento de privilégios. A AMD já lançou atualizações de microcódigo para mitigar a vulnerabilidade, com patches adicionais programados para abril de 2026. Os operadores de SEV-SNP são aconselhados a desativar o hyperthreading em sistemas afetados e aplicar as atualizações disponíveis.