Pesquisadores do CISPA Helmholtz Center for Information Security, na Alemanha, divulgaram uma vulnerabilidade de hardware que afeta processadores AMD baseados nas microarquiteturas Zen 1, 2, 3, 4 e 5. A falha, chamada de StackWarp, pode permitir que um atacante com controle privilegiado sobre um host (por exemplo, um servidor cloud comprometido) manipule máquinas virtuais confidenciais (CVMs) protegidas por Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP) — desativando as garantias de isolamento que essa tecnologia deveria oferecer.
- Leia Também: A palo alto corrige falha de segurança do globalprotect que podia derrubar firewalls sem login
- Leia Também: Microsoft denúncia serviço que facilita golpes com IA
- Leia Também: A Microsoft corrige 114 falhas do windows em atualização de janeiro de 2026, uma das quais estava sendo explorada ativamente
O que é o StackWarp?
O StackWarp é uma vulnerabilidade de nível microarquitetural que explora uma otimização do processador chamada stack engine — responsável por acelerar operações de pilha. Através de um bit de controle não documentado em um Model-Specific Register (MSR), um atacante que já tenha acesso privilegiado ao host pode manipular o ponteiro de pilha dentro de uma CVM protegida, redirecionando o fluxo de execução e dados da máquina virtual.
Isso quebra os mecanismos de integridade do SEV-SNP, tecnologias que deveriam impedir que um hipervisor ou cloud provider mal-intencionado pudesse ver, modificar ou controlar a execução dentro de uma VM confidencial.
Como o ataque funciona
- Requer privilégios no host:
A exploração não é remota — o atacante precisa ter controle administrativo do host que executa as VMs. - Manipulação do stack pointer:
Usando um bit não documentado num registrador do processador, o invasor consegue alterar o comportamento da pilha dentro da VM, corrompendo controles internos. - Resultados demonstrados:
Os pesquisadores demonstraram cenários de ataque que incluem:
- Recuperação de chaves privadas RSA-2048
- Bypass de autenticação OpenSSH
- Bypass de senha sudo
- Execução de código em modo kernel dentro da VM
- Recuperação de chaves privadas RSA-2048
Esses resultados mostram que o ataque pode levar à completa comprometimento da VM virtualizada mesmo quando teoricamente protegida por hardware.
O que é SEV-SNP e por que isso importa
SEV-SNP é uma extensão de virtualização segura projetada pela AMD para garantir que:
- A memória de uma VM fique criptografia em hardware
- O hipervisor não consiga ler ou modificar os dados da VM
- Clientes de cloud possam confiar que seus dados estão isolados mesmo do próprio provedor
Essa tecnologia é usada em ambientes de computação confidencial (confidential computing), onde a proteção de dados e segredos empresariais é crítica — especialmente em nuvens públicas, ambientes regulados e sistemas multi-tenant.

Quão grave é o problema?
Embora a exploração do StackWarp não seja trivial — exigindo acesso privilegiado ao host — a falha quebra as principais garantias de isolamento do SEV-SNP, algo que era considerado um dos pilares de segurança para workloads confidenciais.
A AMD registrou a vulnerabilidade como CVE-2025-29943, com uma pontuação média de criticidade (CVSS em torno de 4.6), refletindo que ela só é explorável em certas condições específicas de privilégios já elevados.
O que a AMD e a indústria estão fazendo
A AMD foi informada previamente sobre o StackWarp e já publicou atualização de microcódigo desde 2025, além de planejar patches adicionais e atualizações AGESA para algumas séries de processadores.
Ainda assim, para mitigação completa, é crucial que administradores de servidores, especialmente em ambientes cloud e data centers, apliquem:
- Atualização de microcódigo e firmware (BIOS/AGESA)
- Patches de hipervisor quando disponíveis
- Hardening de host e monitoramento de acessos privilegiados
Ambientes que ainda não aplicaram essas atualizações podem estar vulneráveis a esse ataque sofisticado.
Quem realmente corre risco?
O ataque não afeta usuários domésticos diretamente, pois:
- Requer que a máquina esteja rodando CVMs com SEV-SNP
- E que um invasor já tenha acesso privilegiado ao host ou hipervisor
O cenário de maior risco é em infraestruturas de nuvem, onde:
- Clientes separadamente pagam por VMs confidenciais
- E confiança no isolamento é central ao modelo de negócio
Boas práticas de proteção e mitigação
1. Atualize microcódigo e firmware
Mantenha sempre microcode/firmware atualizada no hardware AMD EPYC.
2. Aplique patches de hipervisor
Hipervisores atualizados podem reduzir a superfície de ataque.
3. Limite privilégios de host
Audite e fortaleça políticas de acesso para minimizar chances de invasão de host.
4. Monitoramento contínuo
Use ferramentas de detecção e resposta para identificar atividades suspeitas antes que a integridade da VM seja quebrada.
Impacto para empresas e serviços em nuvem
Para provedores de nuvem e equipes de infraestrutura, o StackWarp é mais do que um simples bug. Ele demonstra que mesmo tecnologias de segurança em hardware podem ser subvertidas por ataques microarquitetural sofisticados — exigindo uma abordagem combinada de:
- Atualizações contínuas
- Auditoria reforçada
- Melhores práticas de segurança do host e hypervisor
A descoberta do StackWarp representa um dos desafios mais significativos aos mecanismos de confidencialidade de máquinas virtuais protegidas em hardware já vistos na última década. Embora não seja facilmente explorável em ambientes domésticos, sua capacidade de quebrar o isolamento do SEV-SNP em CPUs AMD Zen 1–5 tem implicações importantes para:
- Cloud computing
- Confident computing
- Infraestruturas virtuais corporativas
Para mitigar riscos, administradores de servidores e equipes de segurança devem manter sistemas atualizados e reforçar controles de acesso privilegiados. Este episódio também ressalta que a segurançarobusta começa com hardware confiável, mas deve ser complementada com políticas e práticas sólidas.