2025年9月15日报道
漏洞发现背景
苏黎世联邦理工学院(ETH Zurich)安全研究人员最新研究表明,攻击者可通过名为VMScape(CVE-2025-40300)的技术突破虚拟化边界。该技术利用英特尔CPU的微架构缺陷实现虚拟机逃逸(VM escape),使恶意虚拟机能够窥探或干扰相邻虚拟机——这直接动摇了云计算的基础安全承诺。
研究团队指出:"我们的系统分析表明,(分支预测器状态的)隔离扩展存在缺陷...我们在AMD Zen 1-5和英特尔Coffee Lake处理器上发现了多种新型Spectre分支目标注入(Spectre-BTI)攻击原语。"
技术原理剖析
VMSCAPE是首个能够从未经修改的虚拟机监控程序(hypervisor)软件中直接泄露敏感主机数据的端到端Spectre-BTI攻击技术。研究人员在AMD Zen 4处理器上的实验显示,恶意客户机可以每秒32字节的速度提取任意QEMU内存。
研究团队强调:"我们构建的VMSCAPE是首个Spectre-BTI攻击技术,可使恶意KVM客户机以32B/s的速度从运行在AMD Zen 4主机上的原生QEMU进程中泄露任意内存,包括磁盘加解密的加密密钥。"
相比以往依赖主机代码修改等不现实假设的Spectre类攻击,此次发现的攻击技术实现了重大升级。
云安全影响评估
该漏洞对云服务商影响深远:VMSCAPE可使客户虚拟机入侵虚拟机监控程序的用户空间进程,破坏云隔离的基础信任模型。研究人员警告称:"VMSCAPE可泄露QEMU进程内存...以提取磁盘加解密使用的加密密钥为例。"
此类攻击可使威胁行为者在无需利用软件漏洞或获取特权提升的情况下,窃取客户数据、加密密钥或基础设施机密信息。
缓解措施进展
苏黎世联邦理工学院已于2025年6月向AMD和英特尔披露该发现。Linux内核社区随后开发了缓解方案,主要是在虚拟机退出时实施间接分支预测屏障(IBPB-on-VMEXIT),在从客户机切换到主机时清除分支预测器状态。
研究表明:"我们的评估显示,此类缓解措施...在常见场景中仅带来轻微性能开销。"
关键要点总结
- VMSCAPE是首个针对默认配置下原生软件的实用型客户机到主机Spectre-BTI攻击技术
- 影响所有AMD Zen架构(1-5代)及英特尔Coffee Lake处理器
- 攻击者可直接从虚拟机监控程序中窃取加密密钥等敏感数据
- 缓解方案需采用IBPB-on-VMEXIT技术,Linux补丁已实现该方案
研究团队最后发出警示:"尽管存在现有硬件防护措施,所有AMD Zen处理器和英特尔Coffee Lake仍易受基于虚拟化的新型Spectre-BTI攻击原语影响。"
参考来源:
VMScape (CVE-2025-40300): A New CPU Flaw Threatens Cloud Security
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)