AMD与英特尔CPU隔离缺陷漏洞可使虚拟机突破隔离

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

新型VMSCAPE攻击技术可使恶意虚拟机突破安全边界,窃取宿主机敏感数据,影响多款现代处理器。研究表明,现有防护措施在虚拟化环境中效果不佳,攻击者可通过操控CPU分支预测单元实现数据泄露。已发布补丁,建议在系统切换时清除恶意条目以降低风险。

🎯

关键要点

  • VMSCAPE是一种新型推测执行攻击技术,能够使恶意虚拟机突破安全边界,窃取宿主机敏感数据。

  • 该漏洞编号为CVE-2025-40300,影响多款现代处理器,包括AMD Zen和英特尔Coffee Lake。

  • 研究表明,现有防护措施在虚拟化环境中效果不佳,无法有效区分宿主机和访客机的不同特权级。

  • 攻击者可以通过操控CPU分支预测单元实现数据泄露,利用虚拟化安全隔离缺陷。

  • 攻击链针对KVM常用的开源管理程序组件QEMU,攻击者通过特定代码模式训练BPU。

  • 研究人员首次为AMD Zen 4和Zen 5 CPU的非包容性末级缓存构建了可靠的驱逐集,延长了推测窗口。

  • Linux内核开发者已发布补丁,建议在系统切换时清除恶意BPU条目以降低风险。

延伸问答

VMSCAPE攻击技术是如何工作的?

VMSCAPE攻击通过操控CPU分支预测单元,使恶意虚拟机突破安全边界,窃取宿主机的敏感数据。

哪些处理器受到CVE-2025-40300漏洞的影响?

CVE-2025-40300漏洞影响多款现代处理器,包括AMD Zen(1至5代)和英特尔Coffee Lake。

现有的防护措施为何在虚拟化环境中效果不佳?

现有防护措施在虚拟化环境中过于粗粒度,无法有效区分宿主机和访客机的不同特权级。

研究人员如何延长推测窗口以实现攻击?

研究人员通过逆向工程AMD Zen 4和Zen 5 CPU的缓存架构,构建了可靠的驱逐集,从而延长了推测窗口。

Linux内核开发者发布了什么补丁来应对该漏洞?

Linux内核开发者发布的补丁建议在系统切换时发出间接分支预测屏障(IBPB)指令,以清除恶意BPU条目。

VMSCAPE攻击对虚拟化环境的影响是什么?

VMSCAPE攻击对虚拟化环境构成重大威胁,可能导致宿主机敏感数据的泄露。

➡️

继续阅读