В Intel Coffee Lake и AMD Zen е открита нова уязвимост от клас Spectre, а кръпката е за сметка на производителността
Оказва се, че схемите за офанзива на процесори от трети страни към момента не са изчерпани: учени от ETH Zurich са разкрили още една накърнимост в спекулативното осъществяване, основана на казуса Spectre, който е прочут от 2018 година. Тя визира процесорите AMD Zen от всички генерации, както и чиповете Intel Coffee Lake и разрешава да бъдат пробити границите на виртуализацията.
Схемата за офанзива, която се възползва от уязвимостта VMSCAPE (CVE-2025-40300) е характеризирана като първия експлойт, основан на Spectre, който разрешава на атакуващия в облачна виртуална машина да получи достъп до частни данни от хипервайзора, без да се постанова да прави промени в кода и общоприетите систематични настройки. Ключов съставен елемент на изчислителните облаци са инструментите за виртуализация, които несъмнено разделят физическите запаси на виртуални, ръководени от хипервайзора.
Целите на офанзивата VMSCAPE са хипервайзорът KVM (Kernel-based Virtual Machine) и неговата потребителска част QEMU (Quick Emulator).
В системи с чипове AMD Zen 4 офанзивата VMSCAPE води до приключване наизуст от процеса QEMU със скорост 32 bit/s. Това разрешава, да вземем за пример, да се извлече ключ за криптиране на диск за 772 секунди, показват откривателите. Уязвимостта визира процесорите AMD Zen от първо до пето потомство, както и процесорите Intel Coffee Lake, пуснати на пазара през 2017 гoдина. Невъзможно е казусът да бъде решен на хардуерно равнище, по тази причина той се взема решение в Linux със софтуерни средства, само че това води до понижаване на продуктивността.
Изследователите от ETH Zurich са проучили по какъв начин процесорите на AMD и Intel се оправят с разделянето на хост и посетител и са открили, че при чиповете AMD Zen и Intel Coffee Lake отбраната не е задоволително надеждна. Оказва се, че буферът за предсказание на разклоненията (BTB), който оказва помощ да се предскажат идващите указания преди да се появят в кода, с цел да се усъвършенства продуктивността извършва тези интервенции за системите на хоста и госта по разбъркан метод и предполагаем нападател може да се възползва от това. За да се показва тази опция, беше създадена техника за офанзива, наречена vBTI (virtualisation Branch Target Injection или „ инжектиране на виртуализационни клонове “).
AMD съобщи, че компанията признава уязвимостта, само че ще я в профил единствено на софтуерно равнище. Говорител на Intel съобщи:
„ Съществуващите отбрани на процесорите на Intel могат да се употребяват за справяне с този проблем. “
Авторите на проучването са създали предпазен механизъм против офанзивата VMSCAPE – той се назовава IBPB-on-VMExit. Разработчиците на Linux са го оптимизирали и са го преименували на „ IBPB before exit to userspace “.
Този механизъм понижава продуктивността на машината – размерът на разноските зависи от интензивността на натоварването и честотата на прехода на процесора от виртуалната система към главната. Във виртуалните машини могат да работят емулирани или виртуализирани устройства – в първия случай виртуалната машина реализира по-чест достъп до основната машина и продуктивността на системата с конфигуриран предпазен механизъм ще намалее повече. При емулираните устройства спадът може да доближи до 10%, показват откривателите, макар че в тази ситуация с процесорите AMD Zen 4 той е стеснен до едвам 1%. Инструментът за отбрана на Linux ще работи на всички системи, в това число на най-новите AMD Zen 5 и даже на чиповете Lunar Lake и Granite Rapids на Intel, на които схемата за офанзива VMSCAPE не работи.




