Os processadores da AMD estão novamente no centro do debate sobre cibersegurança. Pesquisadores do ETH Zurique revelaram uma vulnerabilidade crítica, chamada Heracles, que afeta a tecnologia de virtualização segura SEV-SNP presente nas CPUs EPYC usadas em data centers e nuvens públicas.
Essa descoberta representa um golpe duro na confiança nas chamadas máquinas virtuais confidenciais (CVM), um dos pilares da segurança na nuvem. Teoricamente, essas VMs garantem que nem mesmo o hipervisor, que possui privilégios totais sobre a infraestrutura, pode acessar o conteúdo da memória dos convidados. O caso Heracles mostra que essa premissa nem sempre é verdadeira.
SEV-SNP: Promessa de Privacidade na Nuvem
O SEV-SNP (Secure Encrypted Virtualization – Secure Nested Paging) foi desenvolvido pela AMD para proteger a memória das máquinas virtuais por meio de criptografia AES em modo XEX, tornando os dados inacessíveis até mesmo para o administrador do sistema ou o provedor de nuvem. A adição da extensão “SNP” garante a integridade das tabelas de paginação, evitando manipulações do hipervisor que poderiam injetar código malicioso. Isso fez com que as CVMs se tornassem a bandeira da AMD frente a concorrentes como a Intel no campo da computação confidencial.
Entretanto, investigadores do ETH Zurique demonstraram que três fatores em conjunto permitem que um hipervisor hostil quebre essas garantias:
- A capacidade do hipervisor para ler memória convidada cifrada.
- A possibilidade de realocar páginas de memória dentro da RAM.
- O uso de valores de “tweak” estáticos durante a recifração.
O resultado é um ataque prático conhecido como “oráculo de texto plano escolhido”, que pode inferir dados sensíveis, como senhas ou chaves criptográficas, a partir da comparação entre criptografados de dados controlados e suas versões realocadas.
Riscos Reais para a Nuvem
O impacto de Heracles é especialmente grave em ambientes que alugam máquinas virtuais com hardware AMD EPYC sob a promessa de isolamento completo. Um atacante com privilégios sobre o hipervisor poderia vazá-los sem quebrar o algoritmo de criptografia, simplesmente explorando a vulnerabilidade na forma como a AMD recifra as páginas de memória.
Isso significa que empresas que confiam suas cargas de trabalho críticas à nuvem podem ver expostas informações estratégicas, desde chaves privadas até tokens de autenticação.
Resposta da AMD
A vulnerabilidade foi reportada à AMD em janeiro de 2025, e após seis meses de embargo coordenado, a companhia emitiu uma comunicação oficial reconhecendo o risco como um canal lateral conhecido. A AMD propôs algumas mitigadas, em vez de uma solução definitiva:
- Ocultação de texto cifrado (Ciphertext Hiding): disponível na quinta geração de EPYC (Turin), limita a visibilidade do hipervisor sobre o texto cifrado das VMs.
- Nova política PAGE_SWAP_DISABLE: incorporada na especificação SEV-SNP ABI 1.58 (maio de 2025), que impede que o hipervisor mova páginas de memória dos convidados.
Entretanto, essas medidas sacrificam flexibilidade na gestão dinâmica de memória, resultando em uma penalização de desempenho em ambientes de nuvem de grande escala. Em outras palavras, a AMD enfrenta um dilema clássico: segurança ou desempenho.
AMD vs Intel: Um Histórico de Vulnerabilidades Críticas
Heracles não é um caso isolado. Tanto a AMD quanto a Intel têm um histórico de falhas críticas na última década que abalaram a confiança na segurança do hardware. Embora a Intel tenha sido a principal acusada em 2018 por Meltdown e Spectre, a AMD tem enfrentado vulnerabilidades mais específicas em sua arquitetura, especialmente em relação à virtualização segura.
O que está em Jogo
A computação confidencial tornou-se um padrão para setores sensíveis como finanças, saúde e defesa. Uma vulnerabilidade como Heracles erode a confiança nessa tecnologia, especialmente quando grandes provedores de nuvem—Azure, Google Cloud e AWS—estão expandindo suas ofertas de VMs criptografadas para clientes regulados.
Embora a exploração exigisse privilégios de hipervisor (o que reduz o risco para os usuários finais), a possibilidade de que um provedor de nuvem malicioso ou comprometido possa ver dados supostamente inacessíveis levanta questões de confiança na cadeia de suprimento digital.
Conclusão
Heracles serve como um lembrete de que nenhum sistema é invulnerável e que as garantias de privacidade na nuvem dependem tanto da criptografia quanto da implementação do hardware. A AMD precisará equilibrar desempenho e segurança em suas futuras gerações, enquanto as empresas devem aplicar as mitigations disponíveis, mesmo que isso signifique perda de eficiência.
No embate pela soberania dos dados na nuvem, tanto AMD quanto Intel carregam cicatrizes. Agora, Heracles atinge o ponto mais sensível: a promessa de confidencialidade absoluta que a AMD havia promovido.