• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
jueves, diciembre 25, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

El nuevo ataque de VMScape rompe el aislamiento de invitados en AMD, Intel CPU

by Team
septiembre 14, 2025
in Tecnología
0
El nuevo ataque de VMScape rompe el aislamiento de invitados en AMD, Intel CPU


El nuevo ataque de VMScape rompe el aislamiento de invitados en AMD, Intel CPU

Un nuevo ataque similar al Spectre denominado VMScape permite que una máquina virtual maliciosa (VM) filme las claves criptográficas de un proceso de hipervisor QEMU no modificado que se ejecuta en AMD modernas o CPU Intel.

El ataque rompe el aislamiento entre las máquinas virtuales y el hipervisor de la nube, evitando las mitigaciones de Spectre existentes y amenazando con fugas de datos confidenciales al aprovechar la ejecución especulativa.

Los investigadores destacan que VMScape no requiere comprometer el host y funciona en el software de virtualización no modificado con mitigaciones predeterminadas habilitadas en el hardware.

Señalan que un actor de amenaza podría implementar tal ataque contra un proveedor de la nube simplemente alquilando una máquina virtual para filtrar secretos del hipervisor u otras máquinas virtuales.

VMScape fue desarrollado por un equipo de Investigadores de ETH Zurich Universidad Pública en Suiza, quien descubrió que afecta a todos los procesadores AMD de Zen 1 a Zen 5, así como las CPU de Intel «Coffee Lake». Los nuevos, «Raptor Cove» y «Gracemont» no se ven afectados.

Fugas de secretos de Qemu

Las CPU modernas protegen contra ataques especulativos al extender el aislamiento a las unidades de predicción de ramas (BPU) entre el invitado y el anfitrión, pero los investigadores descubrieron que este aislamiento es incompleto.

Separación de anfitrión e invitado atravesada por vmscape
Anfitrión de la separación de invitados
Fuente: ETH Zurich

Un usuario invitado puede influir en la predicción indirecta de la rama en un proceso de usuario del host debido a estructuras de BPU compartidas como el BTB (búfer objetivo de rama), IBP/ITA y BHB (búfer de historial de rama).

El ataque se dirige a QEMU, el componente Hypervisor de modo de usuario, que mapea la memoria de los invitados en su espacio de direcciones, lo que permite el uso de un canal lateral de caché de 'Flush+Reload'.

Los investigadores de ETH Zurich utilizaron un ataque de Spectre-BTI (inyección de objetivo de rama) para erradicar una rama indirecta objetivo en QEMU, por lo que ejecuta especulativamente un dispositivo de divulgación que filtra datos secretos en el búfer de recarga compartido.

Descripción general del ataque
Descripción general del ataque
Fuente: ETH Zurich

Para extender la ventana de ejecución especulativa, el atacante desaloja las entradas de caché relevantes desde el interior del invitado mediante la construcción de conjuntos de desalojo dirigidos al caché de último nivel (LLC) en las CPU AMD Zen 4.

ASLR (aleatorización del diseño del espacio de direcciones), una característica de seguridad que aleatoriza las direcciones de memoria donde los datos se cargan en un proceso, se derrota mediante la investigación de las colisiones de sucursales para ubicar el dispositivo de la víctima y el forzo bruto de la dirección virtual del búfer de recarga.

Los investigadores de ETH Zurich mostraron que VMScape fugas datos de memoria arbitraria de QEMU a una tasa de 32 bytes/segundo, con una precisión de nivel de bytes del 98.7%y una tasa de éxito general de 43%.

A este ritmo, un secreto de 4KB, como una clave de cifrado de disco, podría filtrarse en 128 segundos. El tiempo total de extremo a extremo, incluido el proceso de omisión ASLR, sería de 772 segundos, o poco menos de 13 minutos.

https://www.youtube.com/watch?v=g_qdnfi2e4s

Impacto y respuesta

La virtualización es la columna vertebral de la computación en la nube, y si una máquina invitada puede leer la memoria del host, amenaza la seguridad en la nube de múltiples inquilinos.

Sin embargo, es esencial enfatizar que los ataques como VMScape requieren conocimiento avanzado, experiencia técnica profunda y tiempo de ejecución sostenido. Debido a esto, tales ataques, incluso si es posible, no representan una amenaza para la base de usuarios más grande.

Generaciones de procesadores afectadas por VMScape
Generaciones de procesadores afectadas por VMScape
Fuente: ETH Zurich

El equipo de ETH Zurich informó sus hallazgos a AMD e Intel el 7 de junio, y el problema recibió el identificador CVE-2025-40300. AMD ha lanzado un boletín de seguridad sobre el problema.

Los desarrolladores de kernel de Linux lanzaron parches que mitigan VMScape agregando un IBPB (barrera de predicción de rama indirecta) en VMEXIT, enjuagando efectivamente la BPU al cambiar de invitado a host. Los investigadores dicen que esta mitigación tiene un impacto de rendimiento mínimo en las cargas de trabajo comunes.


Picus Blue Report 2025

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.

Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.

Tags: aislamientoAMDataqueCPUIntelinvitadosnuevorompeVMScape
Team

Team

Next Post
Presión por Los Kovalivker, Macri Busca Retomar El Diálogo Con El Gobierno de Milei

Presión por Los Kovalivker, Macri Busca Retomar El Diálogo Con El Gobierno de Milei

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Ancelotti: «No es nada Nueva para la Selección Jugar en la Altura, pero para mí va a Serlo»

Ancelotti: «No es nada Nueva para la Selección Jugar en la Altura, pero para mí va a Serlo»

4 meses ago
Gracias Selección – El Comercio

Absurdostán y Tezudostán – El Comercio

3 meses ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Se quitan los guantes en la lucha por su derecho a reparar
  • Actualizaciones en vivo de Lions vs. Vikings: puntaje del juego navideño de la NFL, probabilidades y lo último
  • Jimmy Kimmel lanza ataque a Trump en mensaje navideño
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.