Nova variante do Spectre consegue roubar dados até mesmo de CPUs modernos

Pesquisadores da ETH Zurich revelaram um ataque inédito batizado de VMScape, que adapta técnicas do famoso Spectre para burlar o isolamento de máquinas virtuais e extrair informações sigilosas. A vulnerabilidade afeta todos os processadores AMD Ryzen de arquitetura Zen 1 à Zen 5 e CPUs Intel Coffee Lake.

A vulnerabilidade foi catalogada como CVE-2025-40300. Modelos mais novos da Intel, como Raptor Cove e Gracemont, não são impactados.

Leia mais: Senador pede investigação contra a Microsoft por ‘negligenciar’ a segurança cibernética

De acordo com os pesquisadores, o isolamento entre convidado e host nos processadores modernos ainda não cobre por completo as unidades de previsão de ramificação (BPU). Isso abre espaço para ataques especulativos: um usuário convidado consegue induzir previsões incorretas de desvio em processos do host, explorando estruturas compartilhadas como o Branch Target Buffer (BTB), o IBP/ITA e o Branch History Buffer (BHB).

No estudo, o grupo demonstrou como o ataque, baseado no Spectre-BTI (Branch Target Injection), redireciona desvios indiretos no QEMU, um hypervisor de código aberto. Com isso, o software executa especulativamente um componente de vazamento, permitindo que dados confidenciais sejam enviados ao buffer compartilhado. O VMScape conseguiu extrair informações da memória do QEMU a uma taxa de 32 bytes por segundo, com precisão de 98,7% e taxa de sucesso de 43%.

Impacto e complexidade

A descoberta requer atenção principalmente de provedores de serviços em nuvem, já que a virtualização é a base para isolar clientes em ambientes multilocatórios. Caso um invasor consiga ler a memória do host a partir de uma máquina convidada, toda a infraestrutura pode ser comprometida. Apesar disso, especialistas destacam que o VMScape exige conhecimentos avançados e um cenário altamente controlado, não representando ameaça direta ao usuário comum.

O ETH Zurich notificou a AMD e a Intel sobre a falha em 7 de junho deste ano. Até o momento, as fabricantes trabalham em possíveis mitigações.

No site oficial da ETH Zurich, você pode conferir o estudo completo.

Como se proteger do VMScape?

A brecha VMScape não merece atenção do público geral, mas precisa ser encarada com seriedade por administradores de sistemas. Para sistemas baseados em Linux, atualizar o SO para versões mais recentes tende a ser o suficiente. Para softwares de virtualização Hyper-V ou não baseados em kernel, os pesquisadores acreditam que as fabricantes implementarão soluções apropriadas.

Relembre o Spectre

Lançado em 2018, o Spectre marcou a história da segurança cibernética ao expor uma vulnerabilidade em nível de hardware presente em processadores Intel, AMD e até na arquitetura ARM. A brecha explorava um mecanismo chamado execução especulativa, no qual o processador tenta prever as próximas instruções para ganhar desempenho.

O ataque manipulava esse recurso para acessar dados sigilosos de aplicativos, exigindo mudanças profundas no design de CPUs e patches de software que, em alguns casos, impactaram o desempenho. O VMScape, ao se inspirar no Spectre, demonstra que esse tipo de exploração ainda preocupa pesquisadores e empresas de tecnologia.

Confira: Ransomware HybridPetya explora brecha na Inicialização Segura para criptografar PC

Quer mais detalhes sobre ameaças emergentes e segurança em hardware? Acompanhe o TecMundo para se manter atualizado sobre vulnerabilidades e as soluções que mantêm seus dispositivos protegidos.