
VMSCape adlı yeni bir spekülatif yürütme saldırısı, kötü niyetli bir sanal makinenin (VM) güvenlik sınırlarını ihlal etmesine ve doğrudan ana sisteminden kriptografik anahtarlar gibi hassas verileri çalmasına izin verir.
CVE-2025-40300 olarak tanımlanan güvenlik açığı, mevcut tüm nesil AMD Zen (1 ila 5) ve Intel’in Kahve Gölü CPU’ları da dahil olmak üzere çok çeşitli modern işlemcileri etkiler.
ETH Zürih’teki bir ekipten yapılan araştırmalar, sanallaştırılmamış bir bulut yapılandırmasında değiştirilmemiş hipervizör yazılımına karşı çalışan ilk pratik konuk-ev sahibi Spectre Branch hedef enjeksiyonu (Spectre-BTI) saldırısını detaylandırıyor ve sanallaştırılmış ortamlar için önemli bir tehdit oluşturuyor.
VMSCAPE Sanallaştırma Güvenliğinde Boşluklardan yararlanıyor
VMScape’in başarısı, CPU’nun Şube Tahmin Birimi (BPU) içinde eksik izolasyonun keşfine bağlı. Modern CPU’lar, performansı spekülatif olarak iyileştirmek için talimatları yürütmek için şube öngörücülerini kullanır.
Satıcılar, farklı ayrıcalık seviyelerini (örneğin, kullanıcı ve çekirdek) birbirlerinin tahminlerini etkilemesini önlemek için gelişmiş IBR’ler (EIBR’ler) ve otomatik IBR’ler (otomatik IBR’ler (Autoibrs) gibi donanım hafifletmeleri uygularken, araştırmacılar bu savunmaların sanallaştırılmış ortamlar için çok kaba taneli olduğunu buldular.
Dört anahtar alanı arasında düzgün bir şekilde ayrım yapamazlar: ana bilgisayar kullanıcısı (HU), ev sahibi süpervizör (HS), konuk kullanıcı (GU) ve konuk amiri (GS).
Araştırmacılar, adını verdikleri yeni bir saldırı ilkelini belirlediler vBTIGU→HU
konuk VM içindeki ayrıcalıksız bir işlemin, ana bilgisayardaki kullanıcı düzeyinde bir işlemin BPU durumunu manipüle etmesine izin verir. Bu, konuk ve ev sahibi operasyonları ayrı tutması gereken izolasyonda etkili bir şekilde bir boşluk yaratır.

Saldırı zinciri, KVM ile kullanılan popüler bir açık kaynaklı hipervizör bileşeni olan QEMU’yu hedefliyor. Bir konuk VM’deki kötü niyetli bir aktör, belirli kod kalıplarını tekrar tekrar yürüterek BPU’yu “eğitebilir”.
Konuk bir VM-Host geçişini (bir Vmexit) tetiklediğinde, ana bilgisayarın QEMU süreci devralır.
Zehirlenmiş BPU devleti nedeniyle, QEMU, hassas belleğe erişen kendi mevcut kodunun bir parçasını spekülatif olarak yürütmek için kandırılır. Daha sonra veriler FLUSH+RELOAD
önbellek yan kanal saldırısı.
Vmscape Sömürme
Saldırı monte etmede önemli bir zorluk, spekülatif yürütmenin gerçekleştiği kısa dönemde yeterince büyük bir “spekülasyon penceresi” elde etmekti.
Araştırmacılar, AMD’nin Zen 4 ve Zen 5 CPU’larının önbellek mimarisini tersine mühendislik yaparak üstesinden gelerek ve son seviye önbellekleri (LLC) için ilk güvenilir tahliye setlerini geliştirerek aştı.

Bu teknik, spekülasyon penceresini uzatarak ve saldırının QEMU işleminden bellek sızdırmasını 32 b/s hızda sızdırmasını sağlayan doğru dal yolunun çözünürlüğünü geciktirir.
Adres uzay düzeni randomizasyonunu (ASLR) atlama da dahil olmak üzere tam uçtan uca istismar 20 dakikadan kısa bir sürede gösterilmiştir.
7 Haziran 2025’te sorumlu bir açıklamanın ardından, Linux çekirdek geliştiricileri yamalar yayınladı. Araştırmacıların rehberliğine dayanan azaltma, sistemin hipervizörün kullanıcı alanında kod yürütmesi için geçmeden hemen önce Vmexits üzerinde dolaylı bir şube tahmin engeli (IBPB) verilmeyi içerir.
Bu kötü niyetli BPU girişlerini temizler. Performans genel giderleri çoğu iş yükü için marjinal (~% 1) olsa da, G/o-ağır senaryolarda% 51’e yükselebilir.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.