В Intel Coffee Lake и любых AMD Zen нашлась новая уязвимость класса Spectre, а патч бьёт по производительности

Схемы атак по сторонним каналам на процессоры, как оказалось, ещё не исчерпали себя: учёные Высшей технической школы Цюриха (ETH Zurich) обнаружили ещё одну уязвимость спекулятивного выполнения, основанную на известной ещё с 2018 года проблеме Spectre. Она затрагивает процессоры AMD Zen всех поколений, а также чипы Intel Coffee Lake, и позволяет нарушать границы виртуализации.

В Intel Coffee Lake и любых AMD Zen нашлась новая уязвимость класса Spectre, а патч бьёт по производительности

Обзор смартфона HUAWEI Pura 80 Pro: разумный флагман с мощнейшей камерой

Ноутбуки HONOR MagicBook: технологии, дизайн и производительность для любых задач

Обзор ноутбука HONOR MagicBook Pro 16 HUNTER 2025. Для игр? Для работы? Для игр и работы!

Компьютер месяца — сентябрь 2025 года

Обзор видеокарты Acer Nitro Intel Arc B580 OC

Шестиядерники за 10 тысяч рублей — сравнение и тесты

Обзор планшета HUAWEI MatePad 11,5» (2025): апгрейд без бликов

В чем уникальность зум-камеры HUAWEI Pura 80 Ultra?

Схему атаки, использующую уязвимость VMSCAPE (CVE-2025-40300), охарактеризовали как первый эксплойт на основе Spectre, открывающий злоумышленнику в облачной виртуальной машине доступ к закрытым данным из гипервизора — при этом не нужно вносить изменения в код и стандартные настройки системы. Ключевым компонентом облачных вычислений являются средства виртуализации, которые безопасно разделяют физические ресурсы на виртуальные, управление которыми осуществляет гипервизор.

Целями атаки VMSCAPE являются гипервизор KVM (Kernel-based Virtual Machine) и его клиентская часть QEMU (Quick Emulator). В системах на чипах AMD Zen 4 атака VMSCAPE обеспечивает утечку памяти процесса QEMU со скоростью 32 бит/с. Это позволяет, к примеру, за 772 секунды извлечь ключ шифрования диска, указывают исследователи. Уязвимости подвержены процессоры AMD Zen с первого по пятое поколений, а также выпущенные в 2017 году Intel Coffee Lake. Решить проблему на аппаратном уровне невозможно, поэтому она решается в Linux программными средствами, но это влечёт снижение производительности.

Читать также:
Как тебе такое, Илон Маск: в Китае успешно вживили мозговой имплант человеку

Учёные из ETH Zurich изучили, как процессоры AMD и Intel обрабатывают разделение хоста и гостевой системы, и обнаружили, что для чипов AMD Zen и для Intel Coffee Lake защита недостаточно надёжна. Как выяснилось, буфер предсказания ветвлений (BTB), помогающий прогнозировать последующие инструкции до их появления в коде, чтобы повысить производительность, осуществляет эти операции для хоста и гостевой системы вперемешку, и гипотетический злоумышленник может этим воспользоваться. Чтобы продемонстрировать такую возможность, была разработана техника атаки vBTI (virtualization Branch Target Injection или «виртуальная инъекция цели ветвления»).

В AMD заявили, что компания признает факт наличия уязвимости, но исправит её только на программном уровне. Представитель Intel заявил: «Для решения этой проблемы можно использовать существующие средства защиты процессоров Intel. Ранее Intel публиковала руководства по защите от атак инъекции цели ветвления (BTI), инъекции истории ветвлений (BHI) и выбора косвенной цели (ITS), и инженеры Intel сотрудничают с разработчиками Linux, чтобы гарантировать, что соответствующие средства защиты от этих уязвимостей, описанные в руководствах, будут развёрнуты в гипервизоре в пользовательском пространстве Linux. Как ожидается, средства защиты будут доступны к дате публикации VMSCAPE, а CVE для этой уязвимости будет назначена Linux». Далее патч для ядра Linux будет портирован на различные дистрибутивы системы.

Авторы исследования разработали механизм защиты от атаки VMSCAPE — он получил название IBPB-on-VMExit. Разработчики Linux оптимизировали его и переименовали в «IBPB before exit to userspace». Этот механизм снижает производительность машины — величина издержек зависит от интенсивности нагрузки и частоты перехода процессора из виртуальной системы в основную. В виртуальных машинах могут работать эмулируемые или виртуализованные устройства — в первом случае виртуальная машина чаще обращается к хосту, и производительность системы с установленным механизмом защиты будет снижаться сильнее. Для эмулируемых устройств просадка может составить до 10 %, указывают исследователи, хотя в случае процессоров AMD Zen 4 она ограничивается лишь 1 %. Средство защиты для Linux будет работать на всех системах, включая последние AMD Zen 5 и даже чипы Intel Lunar Lake и Granite Rapids, на которых схема атаки VMSCAPE не работает.

НОВОЕ НА САЙТЕ

Страдают не только астрономы: аппарат Starlink помешал спутнику-шпиону сделать фото китайской военной базы

Во время съёмки авиабазы Динсинь в Китае компания Maxar Intelligence невольно сделала фотографию спутника Starlink, пролетавшего на несколько километров ниже одного из её аппаратов. По мере расширения группировки спутники Starlink будут всё чаще мешать...

Gigabyte представила оптимизированные для процессоров Ryzen 9000X3D платы X870E Aorus X3D

Компания Gigabyte представила пять моделей материнских плат серии X870E Aorus X3D, специально оптимизированных для процессоров Ryzen 9000X3D: X870E Aorus Master X3D ICE, X870E Aorus PRO X3D ICE, X870E Aorus Elite X3D ICE, X870E Aorus...

Спасаясь от банкротства, Kodak выпустила 30-граммовую 30-долларовую ностальгическую фотокамеру Charmerа

Бизнес Kodak переживает не лучшие времена, но новые миниатюрные цифровые камеры-брелки Charmera в ретро-стиле могут существенно поправить положение. Первые партии Charmera уже распроданы, теперь камеры доступны только для предзаказа на сайтах большинства продавцов, включая...

Мобильный Ryzen AI Max+ 395 нашёл пристанище в рабочих микростанциях — китайцы наделали десятки моделей

Компания AMD провела в Китае мероприятие Mini AI Workstation Innovation Salon, посвящённое процессору Ryzen AI Max+ 395 и его роли в создании компактных систем искусственного интеллекта. Обзор планшета...

Регистрация оператора по обработке персональных данных в Роскомнадзоре

Регистрация оператора по обработке персональных данных в Роскомнадзоре – это обязательная процедура для организаций, которые собирают, хранят, используют или передают персональные данные граждан РФ. Это необходимо для соответствия требованиям Федерального закона "О персональных данных". Повод...