---
title: "Sua VM Achou uma Passagem Secreta: Nova Falha 'VMScape' Deixa CPUs AMD e Intel Vazarem Dados"
author: "Lígia Lemos Maia"
date: "2025-09-12 07:39:00-03"
category: "Segurança & Privacidade"
url: "http://desbugados.scale.press/portal/desbugados/post/2025/09/12/sua-vm-achou-uma-passagem-secreta-nova-falha-vmscape-deixa-cpus-amd-e-intel-vazarem-dados/md"
---

# O Fantasma na Nuvem: Falha VMScape Expõe Segredos em CPUs Modernas

Em um mundo digital construído sobre camadas de abstração, confiamos em paredes invisíveis para manter nossos dados seguros. A virtualização, pilar da computação em nuvem, promete que uma máquina virtual (VM) é uma ilha, isolada e protegida. Mas o que acontece quando a própria arquitetura que deveria nos proteger se torna o palco de uma espionagem silenciosa? Pesquisadores da universidade pública ETH Zurich, na Suíça, descobriram uma dessas passagens secretas, uma nova vulnerabilidade batizada de **VMScape (CVE-2025-40300)**. Este ataque, semelhante ao infame Spectre, permite que uma VM maliciosa espione o processo do hipervisor e vaze dados, quebrando a barreira fundamental entre o convidado e o hospedeiro em uma vasta gama de processadores AMD e em alguns modelos da Intel.

## Um Sussurro na Unidade de Previsão

A VMScape é uma herdeira direta da família de ataques Spectre, explorando uma técnica de otimização presente em CPUs modernas chamada execução especulativa. Para ganhar performance, o processador tenta 'adivinhar' quais instruções serão necessárias a seguir e as executa antecipadamente. Se a previsão estiver errada, os resultados são descartados. O problema é que, mesmo descartados, esses cálculos deixam rastros, como fantasmas no silício. A pesquisa da ETH Zurich, que será apresentada no 47º Simpósio IEEE sobre Segurança e Privacidade, demonstrou que as mitigações existentes contra o Spectre são insuficientes. Segundo o relatório, a separação da Unidade de Previsão de Ramificação (BPU) entre o sistema hospedeiro e a VM é incompleta.

A falha reside em estruturas compartilhadas da BPU, como o Branch Target Buffer (BTB). Isso significa que um usuário malicioso dentro de uma VM pode influenciar as 'previsões' que o processador faz para o sistema hospedeiro. Usando um ataque de Injeção de Alvo de Ramificação (uma variante do Spectre-v2), os pesquisadores conseguiram enganar o hipervisor QEMU, fazendo-o executar especulativamente um pequeno trecho de código que vaza dados para uma área de memória compartilhada. O mais alarmante, conforme destacado no estudo, é que o ataque funciona em softwares de virtualização não modificados, como o QEMU/KVM, e com as mitigações de hardware padrão ativadas.

## A Anatomia de um Vazamento Digital

O ataque VMScape não é apenas teórico; ele é terrivelmente prático. Os pesquisadores detalharam sua eficácia em um processador AMD Zen 4, alcançando uma taxa de vazamento de **32 bytes por segundo** com uma precisão de 98,7% por byte. Nesse ritmo, uma chave de criptografia de disco de 4KB, um segredo de valor imensurável, poderia ser completamente extraída em apenas 128 segundos. O processo completo, que inclui a etapa de contornar a randomização do layout do espaço de endereço (ASLR), leva cerca de 772 segundos, ou pouco menos de 13 minutos. Para um ator mal-intencionado, basta alugar uma VM em um provedor de nuvem para iniciar a operação.

A lista de processadores afetados é extensa. De acordo com os documentos publicados, a vulnerabilidade atinge todas as gerações de processadores **AMD Zen, da 1 à 5**, e também os processadores **“Coffee Lake” da Intel**. Modelos mais recentes da Intel, como “Raptor Cove” e “Gracemont”, não parecem ser vulneráveis. Essa amplitude mostra como falhas microarquiteturais podem persistir por gerações de hardware, ecoando através do tempo como um problema de design fundamental.

## Reparando as Paredes da Virtualização

A descoberta, comunicada à AMD e à Intel em 7 de junho, gerou uma resposta rápida. Como reparos de hardware são inviáveis para os chips já em circulação, a solução veio pelo software. Desenvolvedores do kernel Linux implementaram patches para mitigar a VMScape. A correção, chamada de “IBPB on VMEXIT”, essencialmente força uma limpeza da unidade de previsão de ramificação (BPU) sempre que o controle passa da máquina virtual convidada para o sistema hospedeiro. Segundo os pesquisadores, essa barreira tem um impacto mínimo de performance na maioria das cargas de trabalho, com uma sobrecarga marginal de 1% em testes com Zen 4, embora possa chegar a 10% em sistemas com dispositivos emulados que causam saídas frequentes para o espaço do usuário.

A AMD já emitiu um boletim de segurança reconhecendo o problema. A Intel, por sua vez, afirmou em comunicado ao The Register que as mitigações existentes para ataques semelhantes podem ser usadas para conter a ameaça e que seus engenheiros estão colaborando com a comunidade Linux para garantir a aplicação correta das defesas.

## A Confiança no Silício em Xeque

A existência da VMScape nos força a questionar a solidez das fundações sobre as quais a nuvem foi construída. A virtualização é a base do modelo multi-inquilino, onde múltiplos clientes compartilham os mesmos recursos físicos com a promessa de isolamento total. Uma falha que permite a um 'inquilino' espiar o 'senhorio' ou outros 'vizinhos' abala essa confiança. Embora ataques como este exijam um conhecimento técnico avançado e não representem uma ameaça imediata para o usuário comum, eles revelam a complexa e incessante dança entre a busca por performance e a necessidade de segurança. No fim, talvez tenhamos que aceitar que as paredes digitais que nos cercam são mais permeáveis do que imaginamos, e que sempre haverá fantasmas espreitando nas brechas do silício.