
一种名为 VMSCAPE 的新型推测执行攻击允许恶意虚拟机 (VM) 突破其安全边界并直接从其主机系统窃取敏感数据(如加密密钥)。
该漏洞编号为 CVE-2025-40300,影响多种现代处理器,包括所有当前版本的 AMD Zen(1 至 5)和英特尔的 Coffee Lake CPU。
苏黎世联邦理工学院团队的研究详细介绍了第一个实用的客户机到主机Spectre分支目标注入 (Spectre-BTI) 攻击,该攻击针对默认云配置中未修改的虚拟机管理程序软件,对虚拟化环境构成重大威胁。
VMScape 利用虚拟化安全漏洞
VMSCAPE 的成功取决于对 CPU 分支预测单元 (BPU) 内部不完全隔离的发现。现代 CPU 使用分支预测器来执行指令,以推测性地提高性能。
虽然供应商已经实施了增强型 IBRS(eIBRS)和自动 IBRS(AutoIBRS)等硬件缓解措施,以防止不同权限级别(例如用户与内核)影响彼此的预测,但研究人员发现这些防御措施对于虚拟化设置来说太粗粒度了。
他们未能正确区分四个关键域:主机用户 (HU)、主机主管 (HS)、访客用户 (GU) 和访客主管 (GS)。
研究人员发现了一种名为 的新攻击原语vBTIGU→HU,它允许客户虚拟机中的非特权进程操纵主机上用户级进程的 BPU 状态。这实际上在本应保持客户机和主机操作分离的隔离机制中制造了一个漏洞。

该攻击链的目标是 QEMU,这是一个与KVM一起使用的流行开源虚拟机管理程序组件。客户虚拟机 (Guest VM) 中的恶意行为者可以通过反复执行特定的代码模式来“训练” BPU。
当客户机触发虚拟机到主机的转换(VMEXIT)时,主机的 QEMU 进程将接管。
FLUSH+RELOAD由于 BPU 状态被污染,QEMU 会被诱骗执行一个“泄露小工具”,这是 QEMU 自身现有代码的片段,用于访问敏感内存。然后,数据会被缓存侧信道攻击逐字节泄露。
VMScape 漏洞利用
发动攻击的一个关键挑战是实现足够大的“推测窗口”,即推测执行发生的短暂时期。
研究人员通过对 AMD Zen 4 和 Zen 5 CPU 的缓存架构进行逆向工程克服了这个问题,为其非包含性最后一级缓存 (LLC) 开发了第一个可靠的驱逐集。

该技术延迟了正确分支路径的解析,延长了推测窗口,使攻击能够以 32 B/s 的速度从 QEMU 进程中泄漏内存。
完整的端到端漏洞利用(包括绕过地址空间布局随机化 (ASLR))在 20 分钟内得到演示。
继 2025 年 6 月 7 日负责任地披露漏洞后,Linux 内核开发人员已发布补丁。根据研究人员的指导,缓解措施包括在系统转换到虚拟机管理程序用户空间执行代码之前,在 VMEXIT 上发出间接分支预测屏障 (IBPB)。
这将清除恶意的 BPU 条目。虽然对于大多数工作负载来说,性能开销很小(约 1%),但在 I/O 密集型场景下,性能开销可能会上升到 51%。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
