スイス連邦工科大学チューリッヒ校(ETH Zurich)の研究者グループが、既存の仮想化隔離を突破し、任意のメモリを漏洩させ暗号鍵を暴露する新たな攻撃手法を考案しました。
研究者たちは、仮想化環境におけるドメイン隔離の弱点を発見し、ホストとゲストの境界が十分に隔離されていないことを証明しました。その結果、さまざまなマイクロアーキテクチャ上で機密情報の漏洩が発生することが明らかになりました。
彼らの概念実証(PoC)エクスプロイトであるVMScape(PDF)は、クラウド環境を標的としたSpectre分岐ターゲットインジェクション(Spectre-BTI)攻撃であり、すべてのAMD Zen CPUおよび古いIntel CPUに対して使用可能です。
仮想マシン(VM)は、クラウドにおけるワークロードを安全に隔離する主な仕組みですが、Spectre-BTIのようなSpectre攻撃は、CPU内で共有される分岐予測器の状態を標的とすることで、この隔離を破ることができます。
攻撃の範囲を軽減するため、CPUベンダーは投機的実行攻撃の緩和策を分岐予測器の状態にも拡張していますが、これらの緩和策の隙間がVMScapeのような攻撃シナリオを可能にしていると、研究者たちは述べています。
研究者によるこれらのメカニズムの分析では、ハイパーバイザーとVMが持つ権限レベルを考慮していないことが判明し、これにより新たな仮想化ベースのSpectre-BTI(vBTI)攻撃プリミティブが明らかになりました。これにより、VMからホスト、あるいはホストからVMを標的とする新たなSpectre-BTI攻撃が可能となります。
vBTIプリミティブを実証するため、研究者たちはVMScapeを考案しました。彼らはこれを「悪意のあるゲストユーザーが、コードの修正やデフォルト設定の変更を必要とせず、ホストドメインのハイパーバイザーから任意の機密情報を漏洩できる、初のSpectreベースのエンドツーエンドエクスプロイト」と説明しています。
この攻撃は、ハイパーバイザーとしてのKernel Virtual Machine(KVM)/QEMUを標的とし、ホスト上のハイパーバイザーのユーザースペースコンポーネントであるQEMUに焦点を当てています。
「VMScapeは、AMD Zen 4上でQEMUプロセスのメモリを32 B/sの速度で漏洩させることができます。VMScapeを使って秘密データの位置を特定し漏洩させることができ、例としてディスクの暗号化/復号に使用される暗号鍵を1092秒以内に抽出しました」と研究者たちは述べています。
AMD Zen CPUや古いIntel CPUでは、分岐ターゲットバッファ(BTB)エントリに必要な隔離がありませんが、IntelはeIBRSを実装し、ホストとゲスト間でBTBの内容を隔離しています。しかし、この緩和策にも隙間があり、最近のIntel CPUも仮想化分岐履歴インジェクション(vBHI)プリミティブに対して脆弱となる可能性があります。
研究者たちは説明している通り、VMScape攻撃は仮想化環境のみに影響し、ローカルVMで信頼できないコードを実行しないシステムは悪用されません。しかし、既存のクラウドインフラには脆弱なハードウェアが含まれている可能性が高いと警告しています。
この攻撃への対策としては、間接分岐予測バリア(IBPB)の使用が必要だと研究者たちは述べています。IBPBは、ユーザースペースのハイパーバイザーに入る前の各VMexitで必要となります。
研究者たちは2025年6月に責任を持ってこの発見を公開し、VMScape(CVE-2025-40300、CVSSスコア6.5)に対するパッチが主要なLinuxディストリビューション向けに提供されています。最新リリースにアップデートすることで、この問題は解決されます。
「VMware、Hyper-V、その他の非KVMハイパーバイザーについては、AMDやIntelが責任を持って脆弱性を公開し、各ベンダーが適切な対策を実装していると信じています」と研究者たちは述べています。
関連記事: 新たなSLAPおよびFLOP CPU攻撃がAppleコンピュータやスマートフォンのデータを暴露
関連記事: その他のニュース:MicrosoftがAMD CPUの脆弱性を発見、ZuRu macOSマルウェアの進化、DoNot APTが政府を標的
関連記事: 物議を醸したWindows Recall AI検索ツールが、存在証明暗号化・データ隔離・オプトインモデルで再登場
翻訳元: https://www.securityweek.com/vmscape-academics-break-cloud-isolation-with-new-spectre-attack/