Найдены критические уязвимости в защищённой технологии виртуализации Intel TDX

vulnerability

Компании Google и Intel обнародовали результаты совместного аудита безопасности механизма Intel TDX (Trusted Domain Extensions, доверенные расширения домена) версии 1.5. Эта технология предназначена для создания изолированных доверенных сред (TD, Trusted Domain) внутри виртуальных машин, шифруя их память для защиты от администратора хост-системы и физических атак на оборудование. Исследование выявило шесть уязвимостей и тридцать пять ошибок, не влияющих напрямую на безопасность.

Детали уязвимостей

Проблемы затрагивают процессоры Intel Xeon 6-го, а также 4-го и 5-го поколений Scalable. Все уязвимости были устранены в обновлении микрокода, выпущенном накануне. Примечательно, что в открытом доступе на GitHub уже появился инструментарий для эксплуатации этих слабостей, включая рабочие прототипы эксплоитов для двух из них.

Наиболее серьёзная уязвимость получила идентификатор CVE-2025-30513. Она представляет собой состояние гонки (race condition) в одном из модулей TDX. Эта проблема позволяет не заслуживающему доверия администратору хост-системы повысить свои привилегии и полностью обойти гарантии безопасности технологии. Эксплуатация уязвимости возможна в момент live-миграции (миграции без остановки) защищённой виртуальной машины.

Конкретно, атака использует момент между проверкой атрибутов защищённого окружения и их фиксацией в перенесённой среде. Злоумышленник может подменить атрибуты, переведя TD в отладочный режим. После этого администратор получает возможность в реальном времени отслеживать активность гостевой системы и получать доступ к расшифрованному содержимому её памяти. Исследователи Google обнаружили эту аномалию, анализируя API и обнаружив несоответствие в конечном автомате (FSM, Finite State Machine), отвечающем за обработку состояний операций.

Вторая уязвимость, для которой опубликован эксплоит, - CVE-2025-32007. Она классифицируется как чтение за границами буфера (out-of-bounds read) и приводит к утечке восьми килобайт расшифрованных данных из стека логического процессора (LP, Logical Processor) во время live-миграции. Причиной стало целочисленное переполнение в коде разбора метаданных.

Остальные обнаруженные уязвимости также связаны с потенциальной утечкой информации, но их эксплуатация оценивается как более сложная. CVE-2025-32467 возникает из-за использования неинициализированных переменных в некоторых модулях TDX, что может привести к раскрытию остаточной информации. CVE-2025-27572 связана с риском утечки данных в ходе спекулятивного выполнения инструкций (transient execution). CVE-2025-27940 - это ещё одно чтение за границами выделенного буфера.

Шестая уязвимость, CVE-2025-31944, также является состоянием гонки, но её основным последствием считается отказ в обслуживании (Denial of Service, DoS), а не компрометация данных.

Результаты этого аудита подчёркивают сложность реализации аппаратных технологий доверенного выполнения, особенно в контексте защиты от привилегированного злоумышленника на хосте. Хотя обновления микрокода уже доступны, публикация инструментов для эксплуатации создаёт окно повышенного риска для организаций, которые затягивают с установкой патчей. Системным администраторам, использующим серверы на базе уязвимых процессоров Intel Xeon, настоятельно рекомендуется как можно скорее применить обновления микрокода для нейтрализации этих угроз.

Ссылки

Комментарии: 0