Новая атака VMSCAPE ворует криптографические ключи из процессоров AMD и Intel
В сфере информационной безопасности появилась новая угроза. Исследователи из Швейцарской высшей технической школы Цюриха разработали методику атаки VMSCAPE (CVE-2025-40300), которая выявляет уязвимость процессоров AMD Zen и Intel Coffee Lake к атакам, основанным на Spectre. В отличие от предыдущих атак, требующих сложной подготовки, VMSCAPE позволяет злоумышленникам использовать базовые функции серверов для доступа к конфиденциальной информации без разрешения.
Описание инцидента
Учёные доказали, что виртуальные машины могут использовать уязвимости в гипервизорах для несанкционированного доступа к чувствительной информации. В частности, они показали, что можно извлечь криптографические ключи для дискового шифрования, используя эту методику. В эксперименте на процессоре AMD Zen 4 скорость утечки данных составила около 32 байт в секунду, что позволило полностью извлечь ключ за 12 минут.
Рекомендации по снижению рисков
Немедленное обновление микрокода и BIOS от производителей процессоров.
Регулярное обновление программного обеспечения гипервизоров (KVM, QEMU и других).
Внедрение аппаратных модулей безопасности (TPM) для защиты криптографических ключей.
Разделение критически важных виртуальных машин и публичных сервисов.
Создание систем мониторинга аномальной активности на уровне виртуализации.
Развенчание мифов
Миф: виртуализация полностью предотвращает утечку данных. Правда: атака VMSCAPE показывает возможность несанкционированного доступа к информации со стороны гостевой машины.
Миф: уязвимости класса Spectre полностью устранены. Правда: новые вариации атак этого класса продолжают обнаруживаться в современных процессорах.
Миф: для проведения атаки необходим физический доступ к серверу. Правда: атака может быть выполнена через скомпрометированную виртуальную машину.
Часто задаваемые вопросы
Какой гипервизор обеспечивает наилучшую безопасность? Рекомендуется использовать последние версии KVM, QEMU или VMware, регулярно обновляемые с учётом актуальных патчей безопасности.
Сколько времени занимает атака VMSCAPE? В экспериментальных условиях извлечение ключа заняло примерно 12 минут при скорости утечки 32 байта в секунду.
Какой процессор более устойчив к атаке VMSCAPE: Intel или AMD? Оба типа процессоров уязвимы, но скорость утечки данных может различаться в зависимости от конкретной модели.
Последствия ошибок и их варианты
Ошибка: игнорирование обновлений микрокода. Последствие: возможность несанкционированного доступа к ключам и паролям. Альтернатива: оперативное обновление BIOS и прошивок процессора.
Ошибка: хранение ключей только в памяти процессора. Последствие: уязвимость ключей к извлечению через атаку. Альтернатива: использование аппаратных модулей безопасности (HSM) или TPM.
Ошибка: объединение критически важных сервисов и публичных окружений на одном сервере. Последствие: компрометация гостевой машины может привести к утечке конфиденциальной информации. Альтернатива: физическое разделение критически важных и публичных окружений.
Возможные последствия для индустрии
Если производители не обеспечат быстрое устранение уязвимости, крупные облачные сервисы столкнутся с серьёзными рисками, включая утечки корпоративной переписки, криптографических ключей и персональных данных. Это может снизить доверие к виртуализации и потребовать значительных затрат на обновление систем безопасности, пишет источник.