VMScape(CVE-2025-40300):新型CPU漏洞威胁云计算安全
苏黎世联邦理工学院发现VMScape(CVE-2025-40300)漏洞,利用Spectre-BTI技术突破虚拟化边界,影响AMD Zen 1-5及英特尔Coffee Lake处理器。恶意虚拟机可窃取敏感数据如加密密钥。Linux已开发缓解补丁。 2025-9-14 16:11:51 Author: www.freebuf.com(查看原文) 阅读量:16 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VMScape CPU漏洞示意图
2025年9月15日报道

漏洞发现背景

苏黎世联邦理工学院(ETH Zurich)安全研究人员最新研究表明,攻击者可通过名为VMScape(CVE-2025-40300)的技术突破虚拟化边界。该技术利用英特尔CPU的微架构缺陷实现虚拟机逃逸(VM escape),使恶意虚拟机能够窥探或干扰相邻虚拟机——这直接动摇了云计算的基础安全承诺。

研究团队指出:"我们的系统分析表明,(分支预测器状态的)隔离扩展存在缺陷...我们在AMD Zen 1-5和英特尔Coffee Lake处理器上发现了多种新型Spectre分支目标注入(Spectre-BTI)攻击原语。"

技术原理剖析

VMSCAPE是首个能够从未经修改的虚拟机监控程序(hypervisor)软件中直接泄露敏感主机数据的端到端Spectre-BTI攻击技术。研究人员在AMD Zen 4处理器上的实验显示,恶意客户机可以每秒32字节的速度提取任意QEMU内存。

研究团队强调:"我们构建的VMSCAPE是首个Spectre-BTI攻击技术,可使恶意KVM客户机以32B/s的速度从运行在AMD Zen 4主机上的原生QEMU进程中泄露任意内存,包括磁盘加解密的加密密钥。"

相比以往依赖主机代码修改等不现实假设的Spectre类攻击,此次发现的攻击技术实现了重大升级。

云安全影响评估

该漏洞对云服务商影响深远:VMSCAPE可使客户虚拟机入侵虚拟机监控程序的用户空间进程,破坏云隔离的基础信任模型。研究人员警告称:"VMSCAPE可泄露QEMU进程内存...以提取磁盘加解密使用的加密密钥为例。"

此类攻击可使威胁行为者在无需利用软件漏洞或获取特权提升的情况下,窃取客户数据、加密密钥或基础设施机密信息。

缓解措施进展

苏黎世联邦理工学院已于2025年6月向AMD和英特尔披露该发现。Linux内核社区随后开发了缓解方案,主要是在虚拟机退出时实施间接分支预测屏障(IBPB-on-VMEXIT),在从客户机切换到主机时清除分支预测器状态。

研究表明:"我们的评估显示,此类缓解措施...在常见场景中仅带来轻微性能开销。"

关键要点总结

  • VMSCAPE是首个针对默认配置下原生软件的实用型客户机到主机Spectre-BTI攻击技术
  • 影响所有AMD Zen架构(1-5代)及英特尔Coffee Lake处理器
  • 攻击者可直接从虚拟机监控程序中窃取加密密钥等敏感数据
  • 缓解方案需采用IBPB-on-VMEXIT技术,Linux补丁已实现该方案

研究团队最后发出警示:"尽管存在现有硬件防护措施,所有AMD Zen处理器和英特尔Coffee Lake仍易受基于虚拟化的新型Spectre-BTI攻击原语影响。"

参考来源:

VMScape (CVE-2025-40300): A New CPU Flaw Threatens Cloud Security

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/448601.html
如有侵权请联系:admin#unsafe.sh