Новая атака VMSCAPE ворует криптографические ключи из процессоров AMD и Intel

15.09.2025, 13:50 , Анастасия Федосеева — Главный редактор

В сфере информационной безопасности появилась новая угроза. Исследователи из Швейцарской высшей технической школы Цюриха разработали методику атаки VMSCAPE (CVE-2025-40300), которая выявляет уязвимость процессоров AMD Zen и Intel Coffee Lake к атакам, основанным на Spectre. В отличие от предыдущих атак, требующих сложной подготовки, VMSCAPE позволяет злоумышленникам использовать базовые функции серверов для доступа к конфиденциальной информации без разрешения.

Описание инцидента

Учёные доказали, что виртуальные машины могут использовать уязвимости в гипервизорах для несанкционированного доступа к чувствительной информации. В частности, они показали, что можно извлечь криптографические ключи для дискового шифрования, используя эту методику. В эксперименте на процессоре AMD Zen 4 скорость утечки данных составила около 32 байт в секунду, что позволило полностью извлечь ключ за 12 минут.

Рекомендации по снижению рисков

  • Немедленное обновление микрокода и BIOS от производителей процессоров.

  • Регулярное обновление программного обеспечения гипервизоров (KVM, QEMU и других).

  • Внедрение аппаратных модулей безопасности (TPM) для защиты криптографических ключей.

  • Разделение критически важных виртуальных машин и публичных сервисов.

  • Создание систем мониторинга аномальной активности на уровне виртуализации.

  • Развенчание мифов

    Миф: виртуализация полностью предотвращает утечку данных. Правда: атака VMSCAPE показывает возможность несанкционированного доступа к информации со стороны гостевой машины.

    Миф: уязвимости класса Spectre полностью устранены. Правда: новые вариации атак этого класса продолжают обнаруживаться в современных процессорах.

    Миф: для проведения атаки необходим физический доступ к серверу. Правда: атака может быть выполнена через скомпрометированную виртуальную машину.

    Часто задаваемые вопросы

    Какой гипервизор обеспечивает наилучшую безопасность? Рекомендуется использовать последние версии KVM, QEMU или VMware, регулярно обновляемые с учётом актуальных патчей безопасности.

    Сколько времени занимает атака VMSCAPE? В экспериментальных условиях извлечение ключа заняло примерно 12 минут при скорости утечки 32 байта в секунду.

    Какой процессор более устойчив к атаке VMSCAPE: Intel или AMD? Оба типа процессоров уязвимы, но скорость утечки данных может различаться в зависимости от конкретной модели.

    Последствия ошибок и их варианты

    Ошибка: игнорирование обновлений микрокода. Последствие: возможность несанкционированного доступа к ключам и паролям. Альтернатива: оперативное обновление BIOS и прошивок процессора.

    Ошибка: хранение ключей только в памяти процессора. Последствие: уязвимость ключей к извлечению через атаку. Альтернатива: использование аппаратных модулей безопасности (HSM) или TPM.

    Ошибка: объединение критически важных сервисов и публичных окружений на одном сервере. Последствие: компрометация гостевой машины может привести к утечке конфиденциальной информации. Альтернатива: физическое разделение критически важных и публичных окружений.

    Возможные последствия для индустрии

    Если производители не обеспечат быстрое устранение уязвимости, крупные облачные сервисы столкнутся с серьёзными рисками, включая утечки корпоративной переписки, криптографических ключей и персональных данных. Это может снизить доверие к виртуализации и потребовать значительных затрат на обновление систем безопасности, пишет источник.