Em Alta Copa do Mundo NotíciasPessoasAcontecimentos internacionaisConflitosPolítica

Converse com o Telinha

Telinha
Oi! Posso responder perguntas apenas com base nesta matéria. O que você quer saber?

Falha no AMD Infinity Fabric expõe dados em máquinas virtuais

Falha no AMD Infinity Fabric expõe memória de máquinas virtuais confidenciais; Fabricked funciona por software com 100% de sucesso e patches já disponíveis.

Créditos: Reprodução/DALL-E
0:00
Carregando...
0:00
  • Falha Fabricked (CVE-2025-54510) no Infinity Fabric da AMD permite roubo de memória de VMs isoladas por hardware em EPYC com SEV-SNP.
  • Ataque é puramente em software, tem taxa de sucesso de 100% e não requer acesso físico ou código rodando dentro da VM.
  • A exploração depende de UEFI malicioso que não trava o Data Fabric, permitindo leituras e gravações arbitrárias na memória da VM confidencial.
  • Patches de firmware já foram liberados para Zen 3, Zen 4 e Zen 5; a confirmação técnica ocorreu em EPYC com Zen 5, com demonstração em placa BERGAMOD8-2L2T.
  • Correção não elimina o uso do Infinity Fabric como superfície de ataque; servidores EPYC sem patch permanecem vulneráveis e é necessário que provedores apliquem as atualizações em toda a frota.

O uso da interconexão Infinity Fabric da AMD foi colocado em xeque por uma falha grave revelada pela ETH Zurich. O ataque Fabricked, identificado como CVE-2025-54510, permite ao hospedeiro malicioso acessar memória de máquinas virtuais supostamente isoladas por hardware. A divulgação ocorreu na conferência USENIX Security 2026.

A falha afeta o SEV-SNP, o recurso de Confidential Virtual Machines da AMD, em processadores EPYC com Zen 3, Zen 4 e Zen 5. Segundo a pesquisa, o exploit é puramente de software, funciona sem acesso físico e não requer código dentro da VM vítima. A AMD publicou boletim de segurança após divulgação responsável.

Como funciona o ataque Fabricked

O ataque depende do PSP, o coprocessador de segurança da CPU, e da Reverse Map Table, que associa páginas de memória a VMs. Se o firmware da placa-mãe, controlado pelo provedor de nuvem, falha em travar registradores do Infinity Fabric, o Data Fabric permanece editável após a inicialização do SEV-SNP. Essa falha permite leitura e escrita indevidas.

A segunda peça envolve MMIO e a verificação de roteamento de memória. Ao redirecionar ordens de memória, um hipervisor malicioso faz com que o PSP inicialize o SEV-SNP de forma incorreta, abrindo brecha para acesso não autorizado à memória da VM confidencial. Demonstrações foram realizadas em hardware BERGAMOD8-2L2T com EPYC baseado em Zen 5.

Impacto prático e cenários

A ETH Zurich descreveu dois cenários de exploração: ativação de modo de depuração em VMs confidenciais após o atestado, permitindo ao hipervisor descriptografar memórias; e criação de relatórios de atestação falsos, cassando a confiança do cliente sobre o ambiente. Os ataques exigem controle do hipervisor e da UEFI hospedeira.

Chips afetados e patches disponíveis

O problema foi confirmado em EPYC com Zen 5, mas os patches cobrem Zen 3, Zen 4 e Zen 5. Tabela da β mostra: Zen 3 EPYC 7003, Zen 4 EPYC 9004 e Zen 5 EPYC 9005 estão afetados, com patch disponível para todos. Usuários de nuvem devem confirmar a aplicação dos updates no data center.

Conteúdo público e recomendações

O código de PoC foi publicado pelos pesquisadores no GitHub, visando fins acadêmicos. Para clientes corporativos, a recomendação é verificar com o provedor se o firmware atualizado está aplicado em toda a frota. Atualizações já estão disponíveis, mas a implementação depende do data center.

Contexto técnico e visão geral

O Fabricked amplia o conjunto de ataques direcionados a hardware de confidential computing. Tecnologias equivalentes, como Intel TDX e ARM CCA, não foram atingidas pelo mesmo vetor. A AMD ressalta que a correção fecha o vetor explorado, porém a rota de memória dentro do chip continua sensível e requer atualização permanente.

Fontes e próximos passos

A AMD emitiu o AMD-SB-3034, reforçando a necessidade de firmware atualizado. A investigação completa e as demonstrações ocorreram na ETH Zurich em parceria com a comunidade acadêmica. Estudos adicionais devem seguir para mapear impactos e mitigar riscos em ambientes de nuvem.

Comentários 0

Entre na conversa da comunidade

Os comentários não representam a opinião do Portal Tela; a responsabilidade é do autor da mensagem. Conecte-se para comentar

Veja Mais