Un nuevo ataque de ejecución especulativa llamado VMScape permite que una máquina virtual maliciosa (VM) viole sus límites de seguridad y robe datos confidenciales, como claves criptográficas, directamente de su sistema host.
La vulnerabilidad, identificada como CVE-2025-40300, afecta a una amplia gama de procesadores modernos, incluidas todas las generaciones actuales de AMD Zen (1 a 5) e Intel’s Coffee Lake CPU.
La investigación de un equipo de ETH Zurich detalla el primer ataque práctico de inyección de la inyección de la rama de Specter de Spectre (Spectre-BTI) que funciona contra el software hipervisor no modificado en una configuración de nube predeterminada, lo que representa una amenaza significativa para los entornos virtualizados.
VMScape explotando brechas en la seguridad de la virtualización
El éxito de VMSCAPE depende del descubrimiento de un aislamiento incompleto dentro de la Unidad de Predicción de Ramas de la CPU (BPU). Las CPU modernas usan predictores de rama para ejecutar instrucciones para mejorar el rendimiento especulativamente.
Mientras que los proveedores han implementado mitigaciones de hardware como IBRS mejorados (EIBR) e IBR automáticos (autoibrs) para evitar que los diferentes niveles de privilegios (por ejemplo, usuario versus núcleo) influyan en las predicciones de los demás, el Investigadores encontrados Estas defensas son demasiado gruesas para la configuración virtualizada.
No pueden distinguir adecuadamente entre cuatro dominios clave: usuario host (HU), supervisor host (HS), usuario invitado (GU) y supervisor invitado (GS).
Los investigadores identificaron un nuevo ataque primitivo que llaman VBTigu → Hu, que permite un proceso no privilegiado dentro de una VM invitada para manipular el estado de BPU de un proceso de nivel de usuario en el host. Esto efectivamente crea una escapatoria en el aislamiento que se supone que mantiene separadas las operaciones de invitados y anfitriones.
La cadena de ataque se dirige a QEMU, un popular componente de hipervisor de código abierto utilizado con KVM. Un actor malicioso en una VM invitada puede “entrenar” la BPU ejecutando repetidamente patrones de código específicos.
Cuando el invitado desencadena una transición de VM a Host (un VMEXIT), el proceso QEMU del host se hace cargo.
Debido al estado de BPU envenenado, QEMU se engaña para ejecutar especulativamente un “dispositivo de divulgación” un fragmento de su propio código existente que accede a la memoria sensible. Los datos se exfiltran un byte a la vez utilizando un ataque de canal lateral de caché FLUSH+RECOLAR.
Explotación de vmscape
Un desafío clave para montar el ataque fue lograr una “ventana de especulación” suficientemente grande en el período breve durante el cual ocurre la ejecución especulativa.
Los investigadores superaron esto mediante la ingeniería inversa de la arquitectura de caché de las CPU Zen 4 y Zen 5 de AMD, desarrollando los primeros conjuntos de desalojo confiables para su caché de último nivel no inclusivo (LLC).
Esta técnica retrasa la resolución de la ruta de la rama correcta, extendiendo la ventana de especulación y permitiendo que el ataque haya filtrado la memoria del proceso QEMU a una velocidad de 32 b/s.
La exploit de extremo a extremo completa, incluida la aleatorización de diseño de espacio de direcciones de omisión (ASLR), se demostró en menos de 20 minutos.
Tras una divulgación responsable el 7 de junio de 2025, los desarrolladores de kernel de Linux han lanzado parches. La mitigación, basada en la guía de los investigadores, implica emitir una barrera de predicción de rama indirecta (IBPB) en VMExits justo antes de que el sistema haga la transición para ejecutar código en el espacio de usuario del hipervisor.
Esto limpia las entradas maliciosas de BPU. Si bien la sobrecarga de rendimiento es marginal (~ 1%) para la mayoría de las cargas de trabajo, puede aumentar al 51% en los escenarios de E/O-Heavy.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.