AMD与英特尔CPU隔离缺陷漏洞可使虚拟机突破隔离
内容提要
新型VMSCAPE攻击技术可使恶意虚拟机突破安全边界,窃取宿主机敏感数据,影响多款现代处理器。研究表明,现有防护措施在虚拟化环境中效果不佳,攻击者可通过操控CPU分支预测单元实现数据泄露。已发布补丁,建议在系统切换时清除恶意条目以降低风险。
关键要点
-
VMSCAPE是一种新型推测执行攻击技术,能够使恶意虚拟机突破安全边界,窃取宿主机敏感数据。
-
该漏洞编号为CVE-2025-40300,影响多款现代处理器,包括AMD Zen和英特尔Coffee Lake。
-
研究表明,现有防护措施在虚拟化环境中效果不佳,无法有效区分宿主机和访客机的不同特权级。
-
攻击者可以通过操控CPU分支预测单元实现数据泄露,利用虚拟化安全隔离缺陷。
-
攻击链针对KVM常用的开源管理程序组件QEMU,攻击者通过特定代码模式训练BPU。
-
研究人员首次为AMD Zen 4和Zen 5 CPU的非包容性末级缓存构建了可靠的驱逐集,延长了推测窗口。
-
Linux内核开发者已发布补丁,建议在系统切换时清除恶意BPU条目以降低风险。
延伸问答
VMSCAPE攻击技术是如何工作的?
VMSCAPE攻击通过操控CPU分支预测单元,使恶意虚拟机突破安全边界,窃取宿主机的敏感数据。
哪些处理器受到CVE-2025-40300漏洞的影响?
CVE-2025-40300漏洞影响多款现代处理器,包括AMD Zen(1至5代)和英特尔Coffee Lake。
现有的防护措施为何在虚拟化环境中效果不佳?
现有防护措施在虚拟化环境中过于粗粒度,无法有效区分宿主机和访客机的不同特权级。
研究人员如何延长推测窗口以实现攻击?
研究人员通过逆向工程AMD Zen 4和Zen 5 CPU的缓存架构,构建了可靠的驱逐集,从而延长了推测窗口。
Linux内核开发者发布了什么补丁来应对该漏洞?
Linux内核开发者发布的补丁建议在系统切换时发出间接分支预测屏障(IBPB)指令,以清除恶意BPU条目。
VMSCAPE攻击对虚拟化环境的影响是什么?
VMSCAPE攻击对虚拟化环境构成重大威胁,可能导致宿主机敏感数据的泄露。