VMScape Spectre-BTI: דליפת הנתונים מאורח למארח שגורמת לדאגות בענן

  • VMScape ‏(CVE-2025-40300) היא מתקפת אורח-למארח מסוג Spectre-BTI נגד היפר-ויזורים שלא שונו.
  • זה משפיע על AMD Zen 1–5 ו-Intel Coffee Lake ומצליח לדלוף זיכרון מתהליך QEMU בקצב של 32 B/s.
  • הסיבה העיקרית היא בידוד לא שלם ב-BPU בין HU, HS, GU ו-GS; eIBRS/AutoIBRS אינם מספיקים.
  • צמצום: IBPB בכל VMEXIT לפני חזרה למרחב משתמשי ההיפר-ויזור, עם השפעה אופיינית של כ-1%.

אבטחה בווירטואליזציה וביצוע ספקולטיבי

צוות מ-ETH ציריך חשף VMScape (ספקטר-BTI), מתקפת ביצוע ספקולטיבית המסוגלת לאפשר למכונה וירטואלית הנשלטת על ידי תוקף לשבור בידוד ולחלץ נתונים ממערכת המארח. מסווג כ CVE-2025-40300, מסתמך על חולשות במנבא הענף ומשפיע על מעבדי AMD ואינטל הנוכחיים.

החידוש הוא שזה עובד על היפר-ויזורים לא משונו בתצורות ברירת מחדל בענן, תוך מיקוד במחסנית KVM/QEMU. בבדיקות שלהם, החוקרים הצליחו דליפת זיכרון מתהליך QEMU a 32 חביות לשנייה ולשחזר סודות רגישים - כולל מפתחות קריפטוגרפיים - תוך מספר מועט 18 דקות (≈1.092 שניות).

VMScape מנצל פערים בחיזוי ענפים

ההתקפה נמשכת ב- בידוד לא שלם של יחידת חיזוי סניף (BPU)מעבדים מודרניים מאיצים ביצועים על ידי ציפייה לקפיצות, אך מחסומי חומרה כמו eIBRS ו-AutoIBRS עבים מדי בסביבות וירטואליות. הם לא מבחינים בצורה מדויקת בין ארבעה תחומים מרכזיים: HU (משתמש מארח), HS (מפקח מארח), GU (משתמש אורח) ו-GS (מפקח אורח).

אימון סולו
Artaculo relacionado:
Training Solo: פגיעויות חדשות משפיעות על מעבדי אינטל ו-Arm

חוסר פירוט זה פותח את הדלת להפרעות חוצות תחומים. לדברי הצוות, אפילו עם שיפורים אחרונים במעבדים מהדור הבא, הבידוד בין GU ל-HU אינו מובטח אלא אם כן הוא מחוזק באמצעים נוספים, מה שמותיר פרצה שניתן לנצל על ידי אורח זדוני.

שרשרת תקיפה וטכניקת חילוץ

חוקרים מתארים פרימיטיבי להתקפת וירטואליזציה עבור Spectre-BTI הנקרא vBTI GU→HUתהליך לא מורשה בתוך המכונה הווירטואלית מאמן את מנבא הענפים ומצליח להשפיע על הספקולציה של תהליך משתמש על גבי המארח (QEMU עצמו). לכן, לאחר VMEXIT, המארח עלול בסופו של דבר להפעיל באופן ספקולטיבי "גאדג'ט גילוי" שכבר קיים בקוד שלו.

הסינון מתבצע בייט אחר בייט עם ערוץ הצד של המטמון. שטיפה + טעינה מחדשכדי להפוך זאת לאפשרי, האורח מכין זיכרון משותף שהוקצה גם במרחב QEMU, ומשתמש בדפוסי גישה מדויקים מאוד; בתרחישים מסוימים הוא מנצל את MMIO כדי להקל על בקרת הרשומות ולהגביר את אמינות הסינון.

אתגר מרכזי הוא להרחיב את "חלון הספקולציות". הצוות הצליח לעכב את פתרון הקפיצה הנכונה על ידי ערכות פינוי מול חברת LLC לא כוללת של AMD Zen 4 ו-Zen 5, תוך הארכת מרווח הזמן הקריטי ושמירה על קצב דליפה של 32 חביות לשנייה בתהליך QEMU של המארח.

הניצול הוא מקצה לקצה: בנוסף לשלב ההכשרה וההפעלה לאחר VMEXIT, הוא כולל טכניקות לעקוף ASLR ולאתר את גאדג'טים ואזורי גילוי המטרה, תוך השלמת המסלול כולו בתוך מסגרות הזמן שנצפו מסביב ל- 18 דקות.

היקף ופלטפורמות מושפעות

VMScape משפיע על מגוון רחב של מעבדים מודרניים: AMD Zen 1 עד Zen 5 והמשפחה אינטל קופי לייקהווקטור שנבדק מתמקד במערכת האקולוגית של וירטואליזציה KVM/QEMU, הנפוצה בעננים ציבוריים ופרטיים, כך שהסיכון ב סביבות מרובות דיירים זה לא טריוויאלי.

בתנאים אלה, מכונה וירטואלית בעלת כוונה זדונית יכולה להפריע למצב החיזוי של המארח ולאלץ ספקולציה כלפי מכשירים קיימים, ללא צורך לשנות את ההיפר-ויזור, פרט שמגביר את הקריטיות התפעולית של הפגיעות.

אמצעי הפחתה זמינים ועלויות ביצועים

בעקבות גילוי נאות, מתחזקי ליבת לינוקס פרסמו תיקונים המציגים מחסום חיזוי ענפים: IBPB בכל VMEXIT רגע לפני החזרה למרחב המשתמש של ההיפר-ויזור (QEMU). ניקוי זה של מצב ה-BPU המורעל שובר את פרימיטיבי ההתקפה.

כדי להפחית את ההשפעה, הליבה מפעילה את ריקון של מנבאים בתנאי, הפעלתו רק בעת הצורך. תחת עומסים אופייניים, העלות הנמדדת היא בסביבות .1%, אם כי בתרחישי קלט/פלט אינטנסיביים הוא יכול לעלות באופן משמעותי, עם שיאים מדווחים של עד 51% לפי ראיות קונקרטיות.

פאצ'ים זמינים ב לינוקס 6.8 ואילך, ומומלץ לעדכן את QEMU/KVM לגרסאות המכבדות את רצף המעבר החדש. בנוסף, מומלץ לבחון את מדיניות הפריסה כדי להבטיח ש IBPB הוא נפלט באופן שיטתי ביציאות של מכונות וירטואליות.

כרונולוגיה ותגובת המערכת האקולוגית

הצוות דיווח על הבאג ל-PSIRTS של AMD ואינטל ב- 7 יוני 2025, תחת אמברגו מתואם עד 11 בספטמבר 2025במהלך תקופה זו, עבדנו עם הקהילה כדי להכין פתרונות מקלים ולאפשר את אימוץם ללא שינויים פולשניים בהיפר-ויזורים.

עם הסרת האמברגו, ספקי ענן ומנהלי מערכות מקומיות התבקשו החל עדכונים ללא דיחוי. במתקנים שבהם שיתוף חומרה בין לקוחות הוא הנורמה, הפחתת זמן החשיפה היא פשוט קריטי.

המלצות מעשיות לצוותי אבטחה

תן עדיפות לשדרוג ליבה לענפים עם IBPB-לפני-יציאה-למרחב-משתמשים ולוודא שהיפר-ויזור הייצור יורש את הגורם המפחית. במקרים בהם שדרוג מיידי אינו אפשרי, יש להעריך בקרות פיצוי (בידוד של עומסים רגישים, זיקה למעבד, הפחתת מיקום משותף).

מחזק את יכולת הצפייה: מנטר VMEXIT חריג, שיעורי החמצת מטמון ודפוסים חריגים ב-QEMU. למטרות סיכון, הוא מטפל במפתחות הצפנה ובאחרים סודות התשתית כגון נתונים בעלי ערך גבוה שעלולים להיחשף במארחים משותפים.

בביקורות ובמידול איומים, יש להניח שניתן להשתמש בהגנות ברמת הרשאות (eIBRS/AutoIBRS) לא מספיק נגד התקפות חוצות ספקטרום בין מארח לאורח, ומתעד מדיניות רוטציה חומר קריפטוגרפי בהתאם לתרחיש החדש.

הופעתה של VMScape מאשרת ש- משטח התקפה ביצוע ספקולטיבי עדיין בתוקף בווירטואליזציה: אורח יכול לכפות ספקולציה על המארח ולדלוף זיכרון במהירות של 32 B/s, אך פתרונות מקלים מבוססים על IBPB ב-VMEXIT, שכבר קיימים בלינוקס המודרנית, מאפשרים לטפל בבעיה עם השפעה מוגבלת על רוב העומסים.