Учёные из Высшей технической школы Цюриха (ETH Zurich) обнаружили новую уязвимость, связанную с классом атак Spectre, затрагивающую процессоры AMD Zen и Intel Coffee Lake. Эта проблема позволяет злоумышленникам нарушать границы виртуализации и получать доступ к закрытым данным. В данной статье мы рассмотрим детали уязвимости, потенциальные последствия для пользователей и методы защиты.
Что такое уязвимость VMSCAPE?
Уязвимость VMSCAPE (CVE-2025-40300) представляет собой новый способ эксплуатации известных проблем в архитектуре процессоров. Вот ключевые моменты:
- Доступ к закрытым данным: Атака позволяет извлекать информацию из гипервизора без изменения кода системы.
- Цели атаки: Основными мишенями являются гипервизор KVM и эмулятор QEMU.
- Скорость утечки: На процессорах AMD Zen 4 скорость утечки может достигать 32 бит/с, что позволяет извлечь ключ шифрования за 772 секунды.
Как происходит атака?
Атака использует недостатки в буфере предсказания ветвлений (BTB), который сочетает операции для хоста и гостевой системы. Рассмотрим основные аспекты:
- Техника vBTI: Виртуальная инъекция цели ветвления позволяет злоумышленнику манипулировать предсказаниями процессора.
- Недостаточная защита: Исследования показывают, что для чипов AMD Zen и Intel Coffee Lake существующие меры безопасности неэффективны.
Реакция производителей
AMD и Intel признают наличие уязвимости, но предлагают разные пути её устранения. Важные моменты:
- AMD: Исправление будет выполнено на программном уровне.
- Intel: Компания предлагает использовать существующие средства защиты и активно сотрудничает с разработчиками Linux для разработки патчей.
Влияние на производительность и способы защиты
Новые меры защиты могут негативно сказаться на производительности систем. О чем стоит помнить:
- Патч IBPB-on-VMExit: Новый механизм защиты снизит производительность до 10% при использовании эмулируемых устройств.
- Amd Zen 4 vs. Zen 5: Защита будет действовать на всех системах, включая последние версии процессоров AMD и Intel, где атака VMSCAPE не работает.
Важно следить за обновлениями безопасности и регулярно обновлять операционные системы для минимизации рисков.