Критическая уязвимость VMSCAPE: новая Spectre-атака на процессоры AMD и Intel в облачных средах

vulnerability

Исследователи кибербезопасности из ETH Zurich раскрыли детали новой критической атаки на основе уязвимости Spectre, получившей название VMSCAPE. Атака эксплуатирует недостатки изоляции предсказателя переходов в виртуализированных облачных средах на процессорах AMD и Intel. Уязвимость, зарегистрированная как CVE-2025-40300, затрагивает множество поколений процессоров и позволяет вредоносным виртуальным машинам похищать конфиденциальные данные из процессов гипервизора.

Детали уязвимости

VMSCAPE представляет первую практическую атаку Spectre Branch Target Injection (BTI, инъекция цели ветвления), при которой гостевая виртуальная машина может извлекать произвольную память из неизмененного гипервизора без необходимости модификации кода. Атака специфически нацелена на широко используемый стек виртуализации KVM/QEMU, демонстрируя, как злоумышленники могут извлекать криптографические ключи и другие чувствительные секреты инфраструктуры.

На процессорах AMD Zen 4 исследователи достигли скорости извлечения данных в 32 байта в секунду, успешно извлекая ключи шифрования и дешифрования диска приблизительно за 18 минут. Полная цепочка атаки, включая начальную разведку и идентификацию местоположения секретов, требует около 1092 секунд для полного выполнения. Уязвимость затрагивает широкий спектр современных процессоров, включая все микроархитектуры AMD Zen от Zen 1 до Zen 5, а также процессоры Intel Coffee Lake.

Недостаток проистекает из неполной изоляции состояния предсказания переходов через границы виртуализации, особенно между гостевыми пользовательскими процессами и процессами пользователя хоста. Исследователи идентифицировали несколько примитивов атаки, которые они назвали "Virtualization-based Spectre-BTI" или vBTI, которые позволяют проводить междоменные спекулятивные атаки. Эти примитивы работают несмотря на существующие аппаратные меры защиты, такие как Enhanced IBRS и Automatic IBRS, включенные по умолчанию.

Гостевая система на базе KVM, работающая на процессоре с поддержкой аппаратной виртуализации под управлением QEMU

Атака VMSCAPE преодолевает значительные технические проблемы через несколько инноваций. Исследователи разработали первые надежные техники вытеснения кэша для процессоров AMD Zen 4 и Zen 5, позволившие им расширить окна спекуляции, необходимые для успешного извлечения данных. Атака эксплуатирует операции Memory Mapped I/O для получения контроля над регистрами и использует сложные техники обхода рандомизации адресного пространства (ASLR) для локации целевых регионов памяти. Используя общую память между гостем и хостом для атак побочного канала FLUSH+RELOAD, VMSCAPE достигает надежной утечки данных через границу виртуализации.

После ответственного раскрытия информации группам реагирования на инциденты безопасности (PSIRT) AMD и Intel в июне 2025 года, сопровождающие ядро Linux реализовали патчи защиты на основе барьера предсказания косвенных переходов (IBPB) при выходе из виртуальной машины. Патчи вводят минимальные потери производительности в типичных облачных сценариях: всего 1% влияние на вычислительно интенсивные рабочие нагрузки и до 51% потерь для операций с интенсивным вводом-выводом.

Поставщикам облачных услуг следует немедленно применить доступные патчи ядра и рассмотреть дополнительные меры усиления защиты. Уязвимость представляет особые риски в мультитенантных облачных средах, где виртуальные машины клиентов потенциально могут получить доступ к инфраструктурным секретам или криптографическому материалу из процессов гипервизора.

Это открытие подчеркивает продолжающиеся проблемы в защите сложных виртуализированных сред от сложных микроархитектурных атак, нацеленных на механизмы спекулятивного выполнения. Постоянное совершенствование атак Spectre напоминает о необходимости комплексного подхода к безопасности, сочетающего аппаратные исправления, программные патчи и архитектурные изменения в проектировании систем. Исследователи рекомендуют организациям провести тщательную оценку своих виртуализированных сред и принять proactive меры для минимизации рисков, связанных с данной уязвимостью.

Ссылки

Комментарии: 0