VMScape Spectre-BTI: Uhajanje podatkov med gostom in gostiteljem, ki povzroča skrbi v oblaku

  • VMScape (CVE-2025-40300) je napad Spectre-BTI od gosta do gostitelja na nemodificirane hipervizorje.
  • Vpliva na procesorje AMD Zen 1–5 in Intel Coffee Lake ter mu uspe puščati pomnilnik iz procesa QEMU s hitrostjo 32 B/s.
  • Osnovni vzrok je nepopolna izolacija na BPU med HU, HS, GU in GS; eIBRS/AutoIBRS nista zadostna.
  • Ublažitev: IBPB na vsakem VMEXIT pred vrnitvijo v uporabniški prostor hipervizorja, s tipičnim vplivom ~1 %.

Varnost pri virtualizaciji in špekulativnem izvajanju

Ekipa z ETH Zürich je razkrila VMScape (Spectre-BTI), špekulativni napad, ki lahko omogoči virtualnemu stroju, ki ga nadzoruje napadalec, prekinitev izolacije in pridobivanje podatkov iz gostiteljskega sistema. Kategoriziran kot CVE-2025-40300, se zanaša na slabosti v napovedovalniku vej in vpliva na trenutne procesorje AMD in Intel.

Novost je, da deluje na nespremenjeni hipervizorji v privzetih konfiguracijah oblaka, usmerjenih na sklad KVM/QEMU. V svojih testih je raziskovalcem uspelo puščanje pomnilnika iz procesa QEMU a 32 B/s in v nekaj korakih obnoviti občutljive skrivnosti – vključno s kriptografskimi ključi 18 minut (≈1.092 s).

VMScape izkorišča vrzeli v napovedovanju vej

Napad se nadaljuje v nepopolna izolacija Enota za napovedovanje vej (BPU)Sodobni procesorji pospešujejo delovanje s predvidevanjem skokov, vendar so strojne ovire, kot sta eIBRS in AutoIBRS, v virtualiziranih okoljih previsoke in ne razlikujejo natančno med štirimi ključnimi domenami: HU (gostiteljski uporabnik), HS (gostiteljski nadzornik), GU (gostujoči uporabnik) in GS (gostujoči nadzornik).

Samostojni trening
Povezani članek:
Samostojno usposabljanje: Nove ranljivosti vplivajo na procesorje Intel in Arm

To pomanjkanje granularnosti odpira vrata meddomenskim motnjam. Po mnenju ekipe, tudi z nedavne izboljšave V procesorjih naslednje generacije izolacija med GU in HU ni zagotovljena, razen če je okrepljena z dodatnimi ukrepi, kar pušča vrzel, ki jo lahko zlonamerni gost izkoristi.

Napadna veriga in tehnika eksfiltracije

Raziskovalci opisujejo primitiv za virtualizacijsko napadanje za Spectre-BTI, imenovan vBTI GU→HU: neprivilegiran proces znotraj virtualnega stroja (VM) uči napovedovalec vej in uspe vplivati ​​na špekulacije uporabniškega procesa na gostitelju (samem QEMU). Tako po VMEXIT, lahko gostitelj špekulativno izvede »pripomoček za razkritje«, ki je že prisoten v njegovi kodi.

Izločanje se izvaja bajt za bajtom s kanalom na strani predpomnilnika. IZPORAJ+PONOVNO NALOŽIDa bi to bilo izvedljivo, gost pripravi skupni pomnilnik, dodeljen tudi v prostoru QEMU, in se zateče k zelo natančnim vzorcem dostopa; v nekaterih primerih izkoristi MMIO za lažji nadzor zapisov in povečanje zanesljivosti filtriranja.

Ključni izziv je razširiti "okno špekulacij". Ekipi je uspelo odložiti razrešitev pravilnega skoka za kompleti za izselitev proti Nevključujoča družba z omejeno odgovornostjo AMD Zen 4 in Zen 5, podaljševanje tega kritičnega intervala in ohranjanje stopnje puščanja 32 B/s v procesu QEMU gostitelja.

Izkoriščanje je celovito: poleg faze usposabljanja in aktivacije po VMEXIT vključuje tudi tehnike za izogibanje ASLR in poiščite pripomočke in območja za razkritje cilja, pri čemer celotno pot opravite v opazovanih časovnih okvirih okoli 18 minut.

Obseg in prizadete platforme

VMScape vpliva na širok nabor sodobnih procesorjev: AMD Zen 1 do Zen 5 in družino Intel Coffee LakePreizkušeni vektor se osredotoča na ekosistem virtualizacije KVM/QEMU, ki je razširjen v javnih in zasebnih oblakih, zato je tveganje v večnajemniška okolja ni trivialno.

V teh pogojih lahko VM z zlonamernim namenom motiti stanje napovedovalca gostitelja in prisiliti špekulacije do obstoječih naprav, ne da bi bilo treba spreminjati hipervizor, kar povečuje operativno kritičnost ranljivosti.

Razpoložljive blažilne ukrepe in stroški delovanja

Po odgovornem razkritju so vzdrževalci jedra Linuxa izdali popravke, ki uvajajo oviro za napovedovanje vej: IBPB v vsakem VMEXIT-u tik pred vrnitvijo v uporabniški prostor hipervizorja (QEMU). To čiščenje zastrupljenega stanja BPU prekine primitiv napada.

Za zmanjšanje vpliva jedro uporabi praznjenje napovedovalcev pogojno, aktiviranje le, kadar je to potrebno. Pri tipičnih obremenitvah je izmerjeni strošek približno ≈1%, čeprav se lahko v scenarijih z intenzivno vhodno/izhodno močjo znatno poveča, pri čemer so poročali o vrhovih do 51% glede na konkretne dokaze.

Obliži so na voljo v Linux 6.8 in novejši, in priporočljivo je posodobiti QEMU/KVM na različice, ki upoštevajo novo prehodno zaporedje. Poleg tega je priporočljivo pregledati pravilnike o uvajanju, da se zagotovi, da IBPB Sistematično se oddaja na izhodih virtualnega stroja.

Kronologija in odziv ekosistema

Ekipa je napako prijavila skupinama PSIRT AMD in Intel. 7 junij 2025, pod usklajenim embargom do 11 september 2025V tem času smo sodelovali s skupnostjo pri pripravi ublažitvenih ukrepov in olajšali njihovo sprejetje brez vsiljivih sprememb hipervizorjev.

Z odpravo embarga so bili ponudniki storitev v oblaku in skrbniki na lokaciji pozvani, naj uporabi posodobitve brez odlašanja. V namestitvah, kjer je souporaba strojne opreme med odjemalci norma, je skrajšanje časa izpostavljenosti preprosto kritično.

Praktična priporočila za varnostne ekipe

Nadgradnja jedra naj bo prednostno obravnavana vej z IBPB-pred-izhodom-v-uporabniški-prostor in preverite, ali produkcijski hipervizor podeduje ublažitev. Kjer takojšnja nadgradnja ni mogoča, ocenite kompenzacijske kontrole (izolacija občutljivih obremenitev, afiniteta CPU-ja, zmanjšanje kolokacije).

Krepi opazovalnost: spremlja Anomalen VMEXIT, stopnje zgrešenih predpomnilnikov in nenavadni vzorci v QEMU. Zaradi tveganja obravnava šifrirne ključe in druge skrivnosti infrastrukture na primer podatki visoke vrednosti, ki so potencialno izpostavljeni na skupnih gostiteljih.

Pri revizijah in modeliranju groženj predpostavite, da je mogoče uporabiti obrambne mehanizme na ravni privilegijev (eIBRS/AutoIBRS). nezadostno proti napadom med gostiteljem in gostom ter pravilnikom o rotaciji dokumentov kriptografski material v skladu z novim scenarijem.

Pojav VMScape potrjuje, da napadalna površina Špekulativno izvajanje je še vedno v veljavi pri virtualizaciji: gost lahko vsili špekulacije gostitelju in pušča pomnilnik s hitrostjo 32 B/s, vendar so ukrepi za ublažitev težav, ki temeljijo na IBPB na VMEXIT-u, ki so že prisotni v sodobnem Linuxu, omogočajo reševanje težave z omejenim vplivom na večino obremenitev.