Qual artigo você está procurando?

Nova falha de hardware StackWarp quebra as proteções SEV-SNP da AMD em CPUs Zen 1–5.

Nova falha de hardware StackWarp quebra as proteções SEV-SNP da AMD em CPUs Zen 1–5.

Pesquisadores do CISPA Helmholtz Center for Information Security, na Alemanha, divulgaram uma vulnerabilidade de hardware que afeta processadores AMD baseados nas microarquiteturas Zen 1, 2, 3, 4 e 5. A falha, chamada de StackWarp, pode permitir que um atacante com controle privilegiado sobre um host (por exemplo, um servidor cloud comprometido) manipule máquinas virtuais confidenciais (CVMs) protegidas por Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP) — desativando as garantias de isolamento que essa tecnologia deveria oferecer.

O que é o StackWarp?

O StackWarp é uma vulnerabilidade de nível microarquitetural que explora uma otimização do processador chamada stack engine — responsável por acelerar operações de pilha. Através de um bit de controle não documentado em um Model-Specific Register (MSR), um atacante que já tenha acesso privilegiado ao host pode manipular o ponteiro de pilha dentro de uma CVM protegida, redirecionando o fluxo de execução e dados da máquina virtual.

Isso quebra os mecanismos de integridade do SEV-SNP, tecnologias que deveriam impedir que um hipervisor ou cloud provider mal-intencionado pudesse ver, modificar ou controlar a execução dentro de uma VM confidencial.

Como o ataque funciona

  1. Requer privilégios no host:
    A exploração não é remota — o atacante precisa ter controle administrativo do host que executa as VMs.
  2. Manipulação do stack pointer:
    Usando um bit não documentado num registrador do processador, o invasor consegue alterar o comportamento da pilha dentro da VM, corrompendo controles internos.
  3. Resultados demonstrados:
    Os pesquisadores demonstraram cenários de ataque que incluem:
    • Recuperação de chaves privadas RSA-2048
    • Bypass de autenticação OpenSSH
    • Bypass de senha sudo
    • Execução de código em modo kernel dentro da VM

Esses resultados mostram que o ataque pode levar à completa comprometimento da VM virtualizada mesmo quando teoricamente protegida por hardware.

O que é SEV-SNP e por que isso importa

SEV-SNP é uma extensão de virtualização segura projetada pela AMD para garantir que:

  • A memória de uma VM fique criptografia em hardware
  • O hipervisor não consiga ler ou modificar os dados da VM
  • Clientes de cloud possam confiar que seus dados estão isolados mesmo do próprio provedor

Essa tecnologia é usada em ambientes de computação confidencial (confidential computing), onde a proteção de dados e segredos empresariais é crítica — especialmente em nuvens públicas, ambientes regulados e sistemas multi-tenant.

 Nova falha de hardware StackWarp quebra as proteções SEV-SNP da AMD em CPUs Zen 1–5.
Nova falha de hardware StackWarp quebra as proteções SEV-SNP da AMD em CPUs Zen 1–5.

Quão grave é o problema?

Embora a exploração do StackWarp não seja trivial — exigindo acesso privilegiado ao host — a falha quebra as principais garantias de isolamento do SEV-SNP, algo que era considerado um dos pilares de segurança para workloads confidenciais.

A AMD registrou a vulnerabilidade como CVE-2025-29943, com uma pontuação média de criticidade (CVSS em torno de 4.6), refletindo que ela só é explorável em certas condições específicas de privilégios já elevados.

O que a AMD e a indústria estão fazendo

A AMD foi informada previamente sobre o StackWarp e já publicou atualização de microcódigo desde 2025, além de planejar patches adicionais e atualizações AGESA para algumas séries de processadores.

Ainda assim, para mitigação completa, é crucial que administradores de servidores, especialmente em ambientes cloud e data centers, apliquem:

  • Atualização de microcódigo e firmware (BIOS/AGESA)
  • Patches de hipervisor quando disponíveis
  • Hardening de host e monitoramento de acessos privilegiados

Ambientes que ainda não aplicaram essas atualizações podem estar vulneráveis a esse ataque sofisticado.

Quem realmente corre risco?

O ataque não afeta usuários domésticos diretamente, pois:

  • Requer que a máquina esteja rodando CVMs com SEV-SNP
  • E que um invasor já tenha acesso privilegiado ao host ou hipervisor

O cenário de maior risco é em infraestruturas de nuvem, onde:

  • Clientes separadamente pagam por VMs confidenciais
  • E confiança no isolamento é central ao modelo de negócio

Boas práticas de proteção e mitigação

1. Atualize microcódigo e firmware

Mantenha sempre microcode/firmware atualizada no hardware AMD EPYC.

2. Aplique patches de hipervisor

Hipervisores atualizados podem reduzir a superfície de ataque.

3. Limite privilégios de host

Audite e fortaleça políticas de acesso para minimizar chances de invasão de host.

4. Monitoramento contínuo

Use ferramentas de detecção e resposta para identificar atividades suspeitas antes que a integridade da VM seja quebrada.

Impacto para empresas e serviços em nuvem

Para provedores de nuvem e equipes de infraestrutura, o StackWarp é mais do que um simples bug. Ele demonstra que mesmo tecnologias de segurança em hardware podem ser subvertidas por ataques microarquitetural sofisticados — exigindo uma abordagem combinada de:

  • Atualizações contínuas
  • Auditoria reforçada
  • Melhores práticas de segurança do host e hypervisor

A descoberta do StackWarp representa um dos desafios mais significativos aos mecanismos de confidencialidade de máquinas virtuais protegidas em hardware já vistos na última década. Embora não seja facilmente explorável em ambientes domésticos, sua capacidade de quebrar o isolamento do SEV-SNP em CPUs AMD Zen 1–5 tem implicações importantes para:

  • Cloud computing
  • Confident computing
  • Infraestruturas virtuais corporativas

Para mitigar riscos, administradores de servidores e equipes de segurança devem manter sistemas atualizados e reforçar controles de acesso privilegiados. Este episódio também ressalta que a segurançarobusta começa com hardware confiável, mas deve ser complementada com políticas e práticas sólidas.

Garanta que sua infraestrutura de cloud e servidores tenha proteção adequada ao rodar workloads confidenciais. Teste por 30 dias grátis nossos serviços de hospedagem de sites com segurança reforçada

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *