ETH Zürih’teki siber güvenlik araştırmacıları, sanallaştırılmış bulut ortamlarında eksik dal öngörücü izolasyonunu kullanan VMSCape adlı yeni bir spektrum tabanlı saldırı açıkladı.
CVE-2025-40300 olarak izlenen saldırı, birden fazla nesil AMD ve Intel işlemcisini etkiler ve kötü niyetli sanal makinelerin hipervizör işlemlerinden hassas verileri çalmasını sağlar.
Saldırı Metodolojisi ve Etki
VMSCape, kötü niyetli bir konuk VM’nin herhangi bir kod modifikasyonu gerektirmeden modifiye edilmemiş bir hipervizörden keyfi bellek sızdırabileceği ilk pratik Spectre dalı hedef enjeksiyon saldırısını temsil eder.
Saldırı, yaygın olarak kullanılan KVM/QEMU sanallaştırma yığınını özellikle hedefliyor ve saldırganların kriptografik anahtarları ve diğer hassas altyapı sırlarını nasıl çıkarabileceğini gösteriyor.
AMD Zen 4 işlemcilerde, araştırmacılar saniyede 32 bayt veri ekleme oranları elde ettiler ve yaklaşık 18 dakika içinde disk şifreleme ve şifre çözme anahtarlarını başarıyla çıkardı.
İlk keşif ve gizli yer tanımlaması da dahil olmak üzere tam saldırı zinciri, tam olarak yürütülmesi için yaklaşık 1.092 saniye gerektirir.
Güvenlik açığı, Zen 1’den Zen 5’e kadar olan tüm AMD Zen mikro mimarileri ve Intel Coffee Lake CPU’ları da dahil olmak üzere çok çeşitli modern işlemcileri etkiler.
Kusur, özellikle konuk kullanıcı süreçleri ve ana kullanıcı işlemleri arasında, sanallaştırma sınırları boyunca şube tahmin durumunun eksik izolasyonundan kaynaklanmaktadır.

Araştırmacılar, alanlar arası spekülasyon saldırılarını mümkün kılan “sanallaştırma tabanlı spesifikasyon” veya VBTI olarak adlandırılan çoklu saldırı ilkellerini belirlediler.
Bu ilkeller, gelişmiş IBR’ler ve otomatik IBR’ler gibi mevcut donanım azaltmalarına varsayılan olarak etkinleştirilmesine rağmen çalışır.
VMSCape saldırısı, çeşitli yeniliklerle önemli teknik zorlukların üstesinden gelir.
Araştırmacılar, AMD Zen 4 ve Zen 5 işlemcileri için ilk güvenilir önbellek tahliyesi tekniklerini geliştirerek başarılı veri çıkarma için gerekli spekülasyon pencerelerini genişletmelerini sağladı.
Saldırı, kayıt kontrolü kazanmak için bellek eşlenmiş G/Ç işlemlerini kullanır ve hedef bellek bölgelerini bulmak için sofistike adres alanı randomizasyon bypass tekniklerini kullanır.
VMSCape, Flush+Reload yan kanal saldırıları için konuk ve ana bilgisayar arasında paylaşılan bellekten yararlanarak, sanallaştırma sınırı boyunca güvenilir veri sızıntısı elde eder.
Haziran 2025’te AMD ve Intel PSIRT’ye sorumlu açıklamanın ardından, Linux çekirdek koruyucuları, VM çıkışlarında dolaylı şube tahmini bariyerine dayanan hafifletme yamaları uyguladılar.
Yamalar, tipik bulut senaryolarında minimum performans ek yükü getirir, hesaplama yoğun iş yükleri üzerinde sadece% 1 etkisi ve G/Ç-ağır operasyonları için% 51’e varan yük.
Bulut sağlayıcıları derhal mevcut çekirdek yamalarını uygulamalı ve ek sertleştirme önlemlerini dikkate almalıdır.
Güvenlik açığı, müşteri VM’lerinin potansiyel olarak altyapı sırlarına veya hipervizör süreçlerinden kriptografik materyallere erişebileceği çok kiracılı bulut ortamlarında belirli riskler oluşturmaktadır.
Bu keşif, spekülatif yürütme mekanizmalarını hedefleyen sofistike mikro mimari saldırılara karşı karmaşık sanallaştırılmış ortamların güvence altına alınmasında devam eden zorlukları vurgulamaktadır.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.