
2025年9月15日报道
漏洞发现背景
苏黎世联邦理工学院(ETH Zurich)安全研究人员最新研究表明,攻击者可通过名为VMScape(CVE-2025-40300)的技术突破虚拟化边界。该技术利用英特尔CPU的微架构缺陷实现虚拟机逃逸(VM escape),使恶意虚拟机能够窥探或干扰相邻虚拟机——这直接动摇了云计算的基础安全承诺。
研究团队指出:"我们的系统分析表明,(分支预测器状态的)隔离扩展存在缺陷...我们在AMD Zen 1-5和英特尔Coffee Lake处理器上发现了多种新型Spectre分支目标注入(Spectre-BTI)攻击原语。"
技术原理剖析
VMSCAPE是首个能够从未经修改的虚拟机监控程序(hypervisor)软件中直接泄露敏感主机数据的端到端Spectre-BTI攻击技术。研究人员在AMD Zen 4处理器上的实验显示,恶意客户机可以每秒32字节的速度提取任意QEMU内存。
研究团队强调:"我们构建的VMSCAPE是首个Spectre-BTI攻击技术,可使恶意KVM客户机以32B/s的速度从运行在AMD Zen 4主机上的原生QEMU进程中泄露任意内存,包括磁盘加解密的加密密钥。"
相比以往依赖主机代码修改等不现实假设的Spectre类攻击,此次发现的攻击技术实现了重大升级。
云安全影响评估
该漏洞对云服务商影响深远:VMSCAPE可使客户虚拟机入侵虚拟机监控程序的用户空间进程,破坏云隔离的基础信任模型。研究人员警告称:"VMSCAPE可泄露QEMU进程内存...以提取磁盘加解密使用的加密密钥为例。"
此类攻击可使威胁行为者在无需利

最低0.47元/天 解锁文章
98

被折叠的 条评论
为什么被折叠?



