AMD与英特尔CPU隔离缺陷漏洞可使虚拟机突破隔离
一种新型推测执行攻击技术VMSCAPE可使恶意虚拟机突破安全边界,从宿主机窃取敏感数据。该漏洞影响AMD Zen和英特尔Coffee Lake处理器。研究团队发现CPU分支预测单元存在隔离缺陷,并利用vBTIGU→HU攻击原语操控宿主机用户态进程状态。攻击链针对KVM和QEMU管理程序,在20分钟内完成数据窃取演示。Linux内核已发布补丁缓解该漏洞。 2025-9-11 08:13:32 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

一种名为VMSCAPE的新型推测执行攻击技术可使恶意虚拟机(VM)突破安全边界,直接从宿主机系统窃取加密密钥等敏感数据。该漏洞编号为CVE-2025-40300,影响包括AMD Zen(1至5代)和英特尔Coffee Lake在内的多款现代处理器。

苏黎世联邦理工学院研究团队首次证实了针对默认云配置中未修改管理程序的实用化"访客到宿主机"Spectre分支目标注入(Spectre-BTI)攻击,这对虚拟化环境构成重大威胁。

虚拟化安全隔离缺陷遭利用

VMSCAPE攻击成功的关键在于发现CPU分支预测单元(BPU)中存在隔离缺陷。现代CPU通过分支预测器推测执行指令以提升性能。

虽然厂商已部署增强型IBRS(eIBRS)和自动IBRS(AutoIBRS)等硬件防护措施来防止不同特权级(如用户态与内核态)间的预测干扰,但研究人员发现这些防御机制在虚拟化环境中过于粗粒度,无法正确区分四个关键域:宿主机用户态(HU)、宿主机监管态(HS)、访客机用户态(GU)和访客机监管态(GS)。

研究人员发现名为vBTIGU→HU的新型攻击原语,允许访客虚拟机中的非特权进程操控宿主机用户态进程的BPU状态,从而在原本应隔离的访客与宿主机操作间制造漏洞。

攻击技术实现细节

该攻击链针对KVM常用的开源管理程序组件QEMU。攻击者可通过在访客虚拟机中重复执行特定代码模式来"训练"BPU。当触发虚拟机到宿主机的切换(VMEXIT)时,宿主机的QEMU进程会接管执行。由于BPU状态被污染,QEMU会被诱导推测执行其现有代码中的"泄露小工具"片段,从而访问敏感内存区域,随后通过FLUSH+RELOAD缓存侧信道攻击逐字节窃取数据。

技术突破与缓解措施

实现攻击的关键挑战在于获得足够大的"推测窗口"(推测执行的短暂时间窗)。研究人员通过逆向工程AMD Zen 4和Zen 5 CPU的缓存架构,首次为其非包容性末级缓存(LLC)构建了可靠的驱逐集。该技术延迟了正确分支路径的解析,将推测窗口延长至能以32字节/秒的速度从QEMU进程泄露内存数据。

完整攻击链(包括绕过地址空间布局随机化ASLR)可在20分钟内完成演示。2025年6月7日负贵披露后,Linux内核开发者已发布补丁。缓解方案根据研究建议,在VMEXIT时、系统即将转换到管理程序用户空间代码执行前,发出间接分支预测屏障(IBPB)指令清除恶意BPU条目。该措施对多数工作负载的性能影响较小(约1%),但在I/O密集型场景下可能升至51%。

参考来源:

New VMScape Spectre-BTI Attack Exploits Isolation Gaps in AMD and Intel CPUs

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/448303.html
如有侵权请联系:admin#unsafe.sh