Новая атака VMSCAPE ворует криптографические ключи из процессоров AMD и Intel

Анастасия Федосеева Главный редактор

В сфере информационной безопасности появилась новая угроза. Исследователи из Швейцарской высшей технической школы Цюриха разработали методику атаки VMSCAPE (CVE-2025-40300), которая выявляет уязвимость процессоров AMD Zen и Intel Coffee Lake к атакам, основанным на Spectre. В отличие от предыдущих атак, требующих сложной подготовки, VMSCAPE позволяет злоумышленникам использовать базовые функции серверов для доступа к конфиденциальной информации без разрешения.

Описание инцидента

Учёные доказали, что виртуальные машины могут использовать уязвимости в гипервизорах для несанкционированного доступа к чувствительной информации. В частности, они показали, что можно извлечь криптографические ключи для дискового шифрования, используя эту методику. В эксперименте на процессоре AMD Zen 4 скорость утечки данных составила около 32 байт в секунду, что позволило полностью извлечь ключ за 12 минут.

Рекомендации по снижению рисков

  1. Немедленное обновление микрокода и BIOS от производителей процессоров.

  2. Регулярное обновление программного обеспечения гипервизоров (KVM, QEMU и других).

  3. Внедрение аппаратных модулей безопасности (TPM) для защиты криптографических ключей.

  4. Разделение критически важных виртуальных машин и публичных сервисов.

  5. Создание систем мониторинга аномальной активности на уровне виртуализации.

Развенчание мифов

Миф: виртуализация полностью предотвращает утечку данных. Правда: атака VMSCAPE показывает возможность несанкционированного доступа к информации со стороны гостевой машины.

Миф: уязвимости класса Spectre полностью устранены. Правда: новые вариации атак этого класса продолжают обнаруживаться в современных процессорах.

Миф: для проведения атаки необходим физический доступ к серверу. Правда: атака может быть выполнена через скомпрометированную виртуальную машину.

Часто задаваемые вопросы

Какой гипервизор обеспечивает наилучшую безопасность? Рекомендуется использовать последние версии KVM, QEMU или VMware, регулярно обновляемые с учётом актуальных патчей безопасности.

Сколько времени занимает атака VMSCAPE? В экспериментальных условиях извлечение ключа заняло примерно 12 минут при скорости утечки 32 байта в секунду.

Какой процессор более устойчив к атаке VMSCAPE: Intel или AMD? Оба типа процессоров уязвимы, но скорость утечки данных может различаться в зависимости от конкретной модели.

Последствия ошибок и их варианты

Ошибка: игнорирование обновлений микрокода. Последствие: возможность несанкционированного доступа к ключам и паролям. Альтернатива: оперативное обновление BIOS и прошивок процессора.

Ошибка: хранение ключей только в памяти процессора. Последствие: уязвимость ключей к извлечению через атаку. Альтернатива: использование аппаратных модулей безопасности (HSM) или TPM.

Ошибка: объединение критически важных сервисов и публичных окружений на одном сервере. Последствие: компрометация гостевой машины может привести к утечке конфиденциальной информации. Альтернатива: физическое разделение критически важных и публичных окружений.

Возможные последствия для индустрии

Если производители не обеспечат быстрое устранение уязвимости, крупные облачные сервисы столкнутся с серьёзными рисками, включая утечки корпоративной переписки, криптографических ключей и персональных данных. Это может снизить доверие к виртуализации и потребовать значительных затрат на обновление систем безопасности, пишет источник.