VMScape(CVE-2025-40300):新型CPU漏洞威胁云计算安全

VMScape CPU漏洞示意图


2025年9月15日报道

漏洞发现背景

苏黎世联邦理工学院(ETH Zurich)安全研究人员最新研究表明,攻击者可通过名为VMScape(CVE-2025-40300)的技术突破虚拟化边界。该技术利用英特尔CPU的微架构缺陷实现虚拟机逃逸(VM escape),使恶意虚拟机能够窥探或干扰相邻虚拟机——这直接动摇了云计算的基础安全承诺。

研究团队指出:"我们的系统分析表明,(分支预测器状态的)隔离扩展存在缺陷...我们在AMD Zen 1-5和英特尔Coffee Lake处理器上发现了多种新型Spectre分支目标注入(Spectre-BTI)攻击原语。"

技术原理剖析

VMSCAPE是首个能够从未经修改的虚拟机监控程序(hypervisor)软件中直接泄露敏感主机数据的端到端Spectre-BTI攻击技术。研究人员在AMD Zen 4处理器上的实验显示,恶意客户机可以每秒32字节的速度提取任意QEMU内存。

研究团队强调:"我们构建的VMSCAPE是首个Spectre-BTI攻击技术,可使恶意KVM客户机以32B/s的速度从运行在AMD Zen 4主机上的原生QEMU进程中泄露任意内存,包括磁盘加解密的加密密钥。"

相比以往依赖主机代码修改等不现实假设的Spectre类攻击,此次发现的攻击技术实现了重大升级。

云安全影响评估

该漏洞对云服务商影响深远:VMSCAPE可使客户虚拟机入侵虚拟机监控程序的用户空间进程,破坏云隔离的基础信任模型。研究人员警告称:"VMSCAPE可泄露QEMU进程内存...以提取磁盘加解密使用的加密密钥为例。"

此类攻击可使威胁行为者在无需利

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值