Добавить в корзинуПозвонить
Найти в Дзене
Pro Hi-Tech

Специалисты из ETH Zurich нашли новый вариант Spectre, который открывает доступ к данным гипервизора из гостевой виртуальной машины

Специалисты из ETH Zurich нашли новый вариант Spectre, который открывает доступ к данным гипервизора из гостевой виртуальной машины. Уязвимость VMSCAPE (CVE-2025-40300) затрагивает процессоры AMD Zen всех поколений и Intel Coffee Lake. Она позволяет извлекать секретные данные без изменения кода и стандартной конфигурации, например криптографические ключи: на Zen 4 скорость утечки достигает 32 Б/с, достаточно 772 секунд, чтобы получить ключ шифрования. Атака использует слабую изоляцию буфера предсказания ветвлений (BTB), что позволяет предсказателю смешивать данные хоста и гостя. Для AMD и старых Intel это создаёт возможность vBTI (virtualization Branch Target Injection). Аппаратного решения нет — исправления реализованы на уровне Linux, что снижает производительность: до 10 % для эмулируемых устройств и около 1 % на Zen 4. AMD подтверждает наличие уязвимости и планирует программное исправление. Intel отмечает, что её существующие механизмы защиты (BTI, BHI, ITS) совместно с Linux-пат

Специалисты из ETH Zurich нашли новый вариант Spectre, который открывает доступ к данным гипервизора из гостевой виртуальной машины. Уязвимость VMSCAPE (CVE-2025-40300) затрагивает процессоры AMD Zen всех поколений и Intel Coffee Lake. Она позволяет извлекать секретные данные без изменения кода и стандартной конфигурации, например криптографические ключи: на Zen 4 скорость утечки достигает 32 Б/с, достаточно 772 секунд, чтобы получить ключ шифрования.

Атака использует слабую изоляцию буфера предсказания ветвлений (BTB), что позволяет предсказателю смешивать данные хоста и гостя. Для AMD и старых Intel это создаёт возможность vBTI (virtualization Branch Target Injection). Аппаратного решения нет — исправления реализованы на уровне Linux, что снижает производительность: до 10 % для эмулируемых устройств и около 1 % на Zen 4.

AMD подтверждает наличие уязвимости и планирует программное исправление. Intel отмечает, что её существующие механизмы защиты (BTI, BHI, ITS) совместно с Linux-патчами позволяют закрыть дыру. Исправления будут применяться на всех затронутых системах, включая Zen 5 и новые Intel (Lunar Lake, Granite Rapids), даже если у последних атака не проявляется.