Pesquisadores do Centro CISPA Helmholtz de Segurança da Informação, na Alemanha, identificaram uma vulnerabilidade AMD crítica em processadores da linha Zen. Batizada de StackWarp, essa falha permite a execução remota de códigos e o escalonamento de privilégios em máquinas virtuais. Além disso, ela possibilita que agentes maliciosos manipulem o empilhamento de memória, alterando o fluxo de programas ou acessando dados sensíveis em ambientes protegidos.
Como a Vulnerabilidade AMD Funciona
A vulnerabilidade AMD afeta processadores das gerações Zen 1 a Zen 5. Em testes, os pesquisadores demonstraram seu impacto ao reconstruir uma chave privada RSA-2048 e contornar autenticações OpenSSH. No entanto, a exploração dessa falha exige acesso privilegiado ao sistema, o que restringe sua utilização a atores internos mal-intencionados, provedores de nuvem ou hackers altamente qualificados.
Embora a vulnerabilidade AMD represente um risco significativo, sua exploração não é trivial. Portanto, a AMD já lançou um patch de correção, identificado como CVE-2025-29943, com um score de severidade baixo (3,2/10). Essa medida mitiga os riscos, mas destaca a importância de atualizações constantes em ambientes virtuais.
Impactos e Medidas de Segurança
A vulnerabilidade AMD pode permitir o roubo de chaves privadas e a execução de códigos com privilégios elevados. No entanto, sua exploração depende de acesso prévio ao sistema. Em conclusão, embora a falha seja grave, sua correção rápida pela AMD limita os danos potenciais.
Para se proteger, os usuários devem:
- Atualizar os sistemas com os patches mais recentes.
- Monitorar ambientes virtuais para atividades suspeitas.
- Restringir acessos privilegiados a usuários confiáveis.
A vulnerabilidade AMD serve como um lembrete da importância da segurança em hardware. Portanto, manter-se informado e aplicar correções é essencial para evitar explorações.
