Un nuevo ataque similar a Spectre, denominado VMScape, permite que una
máquina virtual (VM) maliciosa filtre claves criptográficas de un proceso de
hipervisor QEMU sin modificar que se ejecuta en CPU AMD o Intel modernas.
VMScape fue desarrollado por un equipo de investigadores de la universidad pública ETH Zurich (Suiza), quienes descubrieron que afecta a todos los procesadores AMD, desde Zen 1
hasta Zen 5, así como a las CPU «Coffee Lake» de Intel. Las CPU más recientes,
«Raptor Cove» y «Gracemont», no se ven afectadas.
El ataque rompe el aislamiento entre las VM y el hipervisor en la nube,
eludiendo las mitigaciones existentes de Spectre y amenazando con filtrar
datos confidenciales mediante la ejecución especulativa.

Los investigadores destacan que VMScape no requiere comprometer el host y
funciona con software de virtualización sin modificar, con mitigaciones
predeterminadas habilitadas en el hardware. Indican que un atacante podría
implementar un ataque de este tipo contra un proveedor de nube simplemente
alquilando una máquina virtual para filtrar información confidencial del
hipervisor u otras VM.
Filtración de secretos de QEMU
Las CPU modernas protegen contra ataques especulativos extendiendo el
aislamiento a las unidades de predicción de bifurcación (BPU) entre el huésped
y el host, pero los investigadores descubrieron que este aislamiento es
incompleto.
El ataque se dirige a QEMU, el componente de hipervisor en modo usuario, que
asigna la memoria del invitado a su espacio de direcciones, lo que permite el
uso de un canal lateral de caché «FLUSH+RELOAD».
Los investigadores demostraron que VMScape filtra datos de memoria arbitrarios
de QEMU a una velocidad de 32 bytes/segundo, con una precisión a nivel de byte
del 98,7% y una tasa de éxito general de explotación del 43%.
A esta velocidad, un secreto de 4 KB, como una clave de cifrado de disco,
podría filtrarse en 128 segundos. El tiempo total de extremo a extremo,
incluyendo el proceso de evasión de la ASLR, sería de 772 segundos, o poco
menos de 13 minutos.
Impacto y respuesta
La virtualización es la columna vertebral de la computación en la nube, y si
una máquina invitada puede leer la memoria del host, amenaza la seguridad de
la nube multiinquilino.
Sin embargo, es fundamental destacar que ataques como VMScape requieren
conocimientos avanzados, amplia experiencia técnica y un tiempo de ejecución
prolongado.
Por ello, estos ataques, incluso si son posibles, no representan una amenaza
para la base de usuarios en general.
El equipo de ETH Zurich informó sus hallazgos a AMD e Intel el 7 de junio, y
el problema recibió el identificador CVE-2025-40300. AMD
ha publicado un boletín de seguridad sobre el problema.
Los desarrolladores del kernel de Linux publicaron parches que mitigan VMScape
añadiendo una IBPB (Barrera de Predicción de Rama Indirecta) en VMEXIT, que
vacía eficazmente la BPU al cambiar del sistema invitado al host. Los
investigadores afirman que esta mitigación tiene un impacto mínimo en el
rendimiento en cargas de trabajo comunes.
Fuente:
BC