- Falha Fabricked (CVE-2025-54510) no Infinity Fabric da AMD permite roubo de memória de VMs isoladas por hardware em EPYC com SEV-SNP.
- Ataque é puramente em software, tem taxa de sucesso de 100% e não requer acesso físico ou código rodando dentro da VM.
- A exploração depende de UEFI malicioso que não trava o Data Fabric, permitindo leituras e gravações arbitrárias na memória da VM confidencial.
- Patches de firmware já foram liberados para Zen 3, Zen 4 e Zen 5; a confirmação técnica ocorreu em EPYC com Zen 5, com demonstração em placa BERGAMOD8-2L2T.
- Correção não elimina o uso do Infinity Fabric como superfície de ataque; servidores EPYC sem patch permanecem vulneráveis e é necessário que provedores apliquem as atualizações em toda a frota.
O uso da interconexão Infinity Fabric da AMD foi colocado em xeque por uma falha grave revelada pela ETH Zurich. O ataque Fabricked, identificado como CVE-2025-54510, permite ao hospedeiro malicioso acessar memória de máquinas virtuais supostamente isoladas por hardware. A divulgação ocorreu na conferência USENIX Security 2026.
A falha afeta o SEV-SNP, o recurso de Confidential Virtual Machines da AMD, em processadores EPYC com Zen 3, Zen 4 e Zen 5. Segundo a pesquisa, o exploit é puramente de software, funciona sem acesso físico e não requer código dentro da VM vítima. A AMD publicou boletim de segurança após divulgação responsável.
Como funciona o ataque Fabricked
O ataque depende do PSP, o coprocessador de segurança da CPU, e da Reverse Map Table, que associa páginas de memória a VMs. Se o firmware da placa-mãe, controlado pelo provedor de nuvem, falha em travar registradores do Infinity Fabric, o Data Fabric permanece editável após a inicialização do SEV-SNP. Essa falha permite leitura e escrita indevidas.
A segunda peça envolve MMIO e a verificação de roteamento de memória. Ao redirecionar ordens de memória, um hipervisor malicioso faz com que o PSP inicialize o SEV-SNP de forma incorreta, abrindo brecha para acesso não autorizado à memória da VM confidencial. Demonstrações foram realizadas em hardware BERGAMOD8-2L2T com EPYC baseado em Zen 5.
Impacto prático e cenários
A ETH Zurich descreveu dois cenários de exploração: ativação de modo de depuração em VMs confidenciais após o atestado, permitindo ao hipervisor descriptografar memórias; e criação de relatórios de atestação falsos, cassando a confiança do cliente sobre o ambiente. Os ataques exigem controle do hipervisor e da UEFI hospedeira.
Chips afetados e patches disponíveis
O problema foi confirmado em EPYC com Zen 5, mas os patches cobrem Zen 3, Zen 4 e Zen 5. Tabela da β mostra: Zen 3 EPYC 7003, Zen 4 EPYC 9004 e Zen 5 EPYC 9005 estão afetados, com patch disponível para todos. Usuários de nuvem devem confirmar a aplicação dos updates no data center.
Conteúdo público e recomendações
O código de PoC foi publicado pelos pesquisadores no GitHub, visando fins acadêmicos. Para clientes corporativos, a recomendação é verificar com o provedor se o firmware atualizado está aplicado em toda a frota. Atualizações já estão disponíveis, mas a implementação depende do data center.
Contexto técnico e visão geral
O Fabricked amplia o conjunto de ataques direcionados a hardware de confidential computing. Tecnologias equivalentes, como Intel TDX e ARM CCA, não foram atingidas pelo mesmo vetor. A AMD ressalta que a correção fecha o vetor explorado, porém a rota de memória dentro do chip continua sensível e requer atualização permanente.
Fontes e próximos passos
A AMD emitiu o AMD-SB-3034, reforçando a necessidade de firmware atualizado. A investigação completa e as demonstrações ocorreram na ETH Zurich em parceria com a comunidade acadêmica. Estudos adicionais devem seguir para mapear impactos e mitigar riscos em ambientes de nuvem.
Entre na conversa da comunidade