Pesquisadores da ETH Zurich revelaram um ataque inédito batizado de VMScape, que adapta técnicas do famoso Spectre para burlar o isolamento de máquinas virtuais e extrair informações sigilosas. A vulnerabilidade afeta todos os processadores AMD Ryzen de arquitetura Zen 1 à Zen 5 e CPUs Intel Coffee Lake.
A vulnerabilidade foi catalogada como CVE-2025-40300. Modelos mais novos da Intel, como Raptor Cove e Gracemont, não são impactados.
De acordo com os pesquisadores, o isolamento entre convidado e host nos processadores modernos ainda não cobre por completo as unidades de previsão de ramificação (BPU). Isso abre espaço para ataques especulativos: um usuário convidado consegue induzir previsões incorretas de desvio em processos do host, explorando estruturas compartilhadas como o Branch Target Buffer (BTB), o IBP/ITA e o Branch History Buffer (BHB).
No estudo, o grupo demonstrou como o ataque, baseado no Spectre-BTI (Branch Target Injection), redireciona desvios indiretos no QEMU, um hypervisor de código aberto. Com isso, o software executa especulativamente um componente de vazamento, permitindo que dados confidenciais sejam enviados ao buffer compartilhado. O VMScape conseguiu extrair informações da memória do QEMU a uma taxa de 32 bytes por segundo, com precisão de 98,7% e taxa de sucesso de 43%.
Impacto e complexidade
A descoberta requer atenção principalmente de provedores de serviços em nuvem, já que a virtualização é a base para isolar clientes em ambientes multilocatórios. Caso um invasor consiga ler a memória do host a partir de uma máquina convidada, toda a infraestrutura pode ser comprometida. Apesar disso, especialistas destacam que o VMScape exige conhecimentos avançados e um cenário altamente controlado, não representando ameaça direta ao usuário comum.
O ETH Zurich notificou a AMD e a Intel sobre a falha em 7 de junho deste ano. Até o momento, as fabricantes trabalham em possíveis mitigações.
No site oficial da ETH Zurich, você pode conferir o estudo completo.
Como se proteger do VMScape?
A brecha VMScape não merece atenção do público geral, mas precisa ser encarada com seriedade por administradores de sistemas. Para sistemas baseados em Linux, atualizar o SO para versões mais recentes tende a ser o suficiente. Para softwares de virtualização Hyper-V ou não baseados em kernel, os pesquisadores acreditam que as fabricantes implementarão soluções apropriadas.
Relembre o Spectre
Lançado em 2018, o Spectre marcou a história da segurança cibernética ao expor uma vulnerabilidade em nível de hardware presente em processadores Intel, AMD e até na arquitetura ARM. A brecha explorava um mecanismo chamado execução especulativa, no qual o processador tenta prever as próximas instruções para ganhar desempenho.
O ataque manipulava esse recurso para acessar dados sigilosos de aplicativos, exigindo mudanças profundas no design de CPUs e patches de software que, em alguns casos, impactaram o desempenho. O VMScape, ao se inspirar no Spectre, demonstra que esse tipo de exploração ainda preocupa pesquisadores e empresas de tecnologia.
Quer mais detalhes sobre ameaças emergentes e segurança em hardware? Acompanhe o TecMundo para se manter atualizado sobre vulnerabilidades e as soluções que mantêm seus dispositivos protegidos.