
Milyen processzorokat érint, és hogyan működik?
A VMScape minden AMD Zen 1-től Zen 5-ig terjedő processzorra veszélyes, valamint az Intel Coffee Lake CPU-kra is, de az újabb Raptor Cove és Gracemont generációk kivételt képeznek. A spekulatív támadások elleni védekezésül alkalmazott izoláció sem tökéletes: a modern CPU-kon a branch prediction egységek (BPU) bizonyos részei – mint a BTB, IBP/ITA és BHB – továbbra is megosztottak a host és a guest között. Emiatt egy vendég VM befolyásolni tudja a gazda folyamatok előrejelzéseit.
A támadás a QEMU-t célozza, ahol a vendégmemória mappelése lehetővé teszi a hagyományos FLUSH+RELOAD cache-csatornás támadások végrehajtását. Az ETH Zürich kutatói egy Spectre-BTI technikát alkalmaztak: ennek segítségével megtévesztették a QEMU elágazáskezelését, és így a rendszer spekulatívan kiadja a memóriában tárolt titkokat.
Átlagos sebesség és védelem
A kutatók szerint a VMScape tetszőleges memóriarészletet 32 bájt/másodperc sebességgel, 98,7%-os pontossággal tud kiolvasni QEMU-ból. Egy 4 kB-os titok, például egy lemeztitkosítási kulcs, mindössze 128 másodperc alatt kiszivárogtatható. Ha az ASLR védelmet is ki kell játszani – vagyis fel kell deríteni a pontos memóriacímet –, akkor az egész folyamat körülbelül 772 másodpercet, tehát kevesebb mint 13 percet vesz igénybe.
Mennyire veszélyes, és mi a védelem?
A virtualizáció a felhőalapú rendszerek alapja, ezért ha egy VM képes olvasni a gazda memóriájában, az komoly biztonsági kockázatot jelent a többfelhasználós környezetekben. Jó hír, hogy a támadás végrehajtásához mély szakmai tudás és hosszabb ideig tartó művelet kell, így átlagfelhasználókra kevésbé jelent veszélyt. Az ETH Zürich júniusban értesítette az AMD-t és az Intelt; a hibát CVE-2025-40300 számon regisztrálták. Közben a Linux kernel fejlesztői már kiadtak egy javítást, amely az IBPB (Indirect Branch Prediction Barrier) használatával VMEXIT műveletkor leüríti a BPU-t – a kutatók szerint ez alig lassítja a szokásos működést.