Source: https://www.securityweek.com/vmscape-academics-break-cloud-isolation-with-new-spectre-attack/
🛡 概要
VMScapeは、ETHチューリッヒ大学の研究者たちが開発した新たな攻撃手法で、仮想化環境におけるメモリ漏洩を引き起こし、暗号鍵を含む機密情報を露出させるものです。この攻撃は、ホストとゲスト間の隔離が不十分であることを証明しており、さまざまなマイクロアーキテクチャにおいて情報漏洩を引き起こします。VMScape攻撃は、AMD Zen CPUや古いIntel CPUに対しても有効であり、特にクラウド環境におけるセキュリティに深刻な影響を及ぼします。
🔍 技術詳細
VMScapeは、Spectre-BTI(分岐ターゲット注入)攻撃に基づいており、仮想マシン(VM)からホストのハイパーバイザーに対する新たな攻撃手法を提供します。この攻撃は、CVE-2025-40300として追跡され、CVSSスコアは6.5です。研究者たちは、仮想化環境における特権レベルを考慮しない既存の対策の隙間を突く手法を開発しました。VMScapeは、KVM/QEMUをハイパーバイザーとしてターゲットにし、QEMUプロセスのメモリを漏洩させることができます。
⚠ 影響
この攻撃は、仮想化環境において特に危険であり、未信頼のコードがローカルVMで実行されている場合にのみ悪用される可能性があります。しかし、既存のクラウドインフラストラクチャには脆弱なハードウェアが含まれている可能性が高く、実際の攻撃が発生するリスクがあります。研究者たちは、VMScapeを使用して、1092秒以内にディスク暗号化用の暗号鍵を抽出することに成功しました。このような情報漏洩は、企業や個人にとって重大なセキュリティリスクをもたらします。
🛠 対策
VMScape攻撃への対策として、研究者たちは間接分岐予測バリア(IBPB)の使用を推奨しています。IBPBは、ユーザースペースのハイパーバイザーに入る前の各VMexitで必要とされます。また、主要なLinuxディストリビューションでは、CVE-2025-40300に対するパッチが展開されており、最新のリリースに更新することで問題を解決できます。VMwareやHyper-Vなどの非KVMハイパーバイザーについても、AMDとIntelが適切な対策を講じていると信じられています。