
Уязвимость VMSCAPE: новый способ атаки на процессоры
Исследователи из Высшей технической школы Цюриха (ETH Zurich) обнаружили новую уязвимость спекулятивного выполнения, основанную на проблеме Spectre, которая затрагивает процессоры AMD Zen всех поколений и чипы Intel Coffee Lake. Эта уязвимость, получившая название VMSCAPE (CVE-2025-40300), позволяет злоумышленникам нарушать границы виртуализации и получать доступ к закрытым данным из гипервизора.
Как работает атака VMSCAPE
Атака VMSCAPE использует уязвимость в механизме виртуализации, который безопасно разделяет физические ресурсы на виртуальные. Целями атаки являются гипервизор KVM (Kernel-based Virtual Machine) и его клиентская часть QEMU (Quick Emulator). В системах на чипах AMD Zen4 атака VMSCAPE обеспечивает утечку памяти процесса QEMU со скоростью 32 бит/с, что позволяет, к примеру, за 772 секунды извлечь ключ шифрования диска.
Проблема решается программными средствами
Решить проблему на аппаратном уровне невозможно, поэтому она решается в Linux программными средствами. Однако это влечёт снижение производительности. Учёные из ETH Zurich изучили, как процессоры AMD и Intel обрабатывают разделение хоста и гостевой системы, и обнаружили, что для чипов AMD Zen и для Intel Coffee Lake защита недостаточно надёжна.
Защита от атаки VMSCAPE
Авторы исследования разработали механизм защиты от атаки VMSCAPE — он получил название IBPB-on-VMExit. Разработчики Linux оптимизировали его и переименовали в «IBPB before exit to userspace». Этот механизм снижает производительность машины — величина издержек зависит от интенсивности нагрузки и частоты перехода процессора из виртуальной системы в основную.
Последствия и перспективы
В AMD заявили, что компания признает факт наличия уязвимости, но исправит её только на программном уровне. Представитель Intel заявил, что для решения этой проблемы можно использовать существующие средства защиты процессоров Intel. Ожидается, что средства защиты будут доступны к дате публикации VMSCAPE, а CVE для этой уязвимости будет назначена Linux.
В будущем возможны новые атаки на процессоры, использующие уязвимости спекулятивного выполнения. Поэтому важно продолжать исследования в этой области и разрабатывать новые механизмы защиты.







