VMSCAPE, nuova variante Spectre: vulnerabili CPU AMD Zen e Intel Coffee Lake

VMSCAPE, nuova variante Spectre: vulnerabili CPU AMD Zen e Intel Coffee Lake

Una nuova vulnerabilità Spectre, battezzata VMSCAPE (CVE-2025-40300), minaccia la sicurezza dei sistemi cloud basati su AMD Zen e Intel Coffee Lake. Scoperta dai ricercatori ETH Zurich, consente di superare i confini di virtualizzazione e sottrarre segreti dal dominio host. Linux ha già introdotto mitigazioni software, ma con impatti prestazionali.

di pubblicata il , alle 09:11 nel canale Sicurezza
Coffee LakeZenIntelAMD
 

Il capitolo delle "vulnerabilità Spectre" non è ancora chiuso. Un gruppo di ricercatori dell'ETH Zurich ha presentato VMSCAPE (CVE-2025-40300), un attacco che sfrutta i meccanismi di esecuzione speculativa per violare i confini tra guest e host in ambienti virtualizzati. La falla riguarda le CPU AMD Zen (dalla prima generazione fino a Zen 5) e le Intel soluzioni Coffee Lake (2017, Core di 10a generazione).

Secondo lo studio, VMSCAPE rappresenta la prima variante Spectre capace di consentire a un utente malevolo in una VM di estrarre dati sensibili direttamente dall'hypervisor, senza necessità di modifiche al codice o condizioni particolari. Il bersaglio principale sono ambienti cloud che utilizzano KVM come hypervisor e QEMU come componente in userspace.

Nel paper tecnico, che sarà presentato al 47° IEEE Symposium on Security and Privacy, i ricercatori hanno dimostrato che l'attacco può raggiungere una velocità di 32 B/s su AMD Zen 4, riuscendo a sottrarre in meno di 13 minuti una chiave crittografica di cifratura disco presente in memoria.

Come spiegato su The Register, la vulnerabilità deriva da una separazione incompleta delle tabelle di predizione dei salti (Branch Target Buffer) tra host e guest. Questo permette al branch predictor di condividere informazioni tra i due domini, rendendo possibile un'iniezione di branch target (vBTI, virtualization Branch Target Injection).

Poiché non esistono correzioni hardware praticabili, le contromisure sono affidate al software. Linux ha già introdotto una mitigazione denominata "IBPB before exit to userspace", che riduce l'esposizione a scapito delle prestazioni. I test indicano un overhead del 10% con dispositivi emulati, mentre il costo si riduce a circa 1% su Zen 4 in scenari tipici.

AMD ha confermato la pubblicazione di un Security Brief dedicato, mentre Intel ha precisato che le mitigazioni già esistenti per BTI, BHI e ITS possono essere applicate anche a questo caso. Le distribuzioni riceveranno gli aggiornamenti a partire dalla data di divulgazione pubblica.

Curiosamente, la patch Linux attiva le difese non solo su CPU vulnerabili, ma anche su architetture più recenti come Zen 5, Intel Lunar Lake e Granite Rapids, che non risultano direttamente sfruttabili. Quest'approccio generalizzato garantisce copertura, ma introduce un impatto marginale sulle prestazioni anche su hardware non affetto.

Con VMSCAPE, il lungo capitolo delle vulnerabilità Spectre dimostra di non essere ancora chiuso: la sicurezza dei sistemi cloud resta una sfida continua, strettamente intrecciata al bilanciamento tra isolamento, mitigazioni software e impatto prestazionale.

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
coschizza15 Settembre 2025, 09:22 #1
la notizia ha qualche falla scrive che zen 5 non è affetto e la frase dopo che è affetto, decidetevi, a leggere altre fonti tutti i zen sono affetti anche il 5
Kuriosone15 Settembre 2025, 09:26 #2
I processori di Apple seria M Silicon sono immuni ? qualcuno lo sa ?
coschizza15 Settembre 2025, 09:27 #3
Originariamente inviato da: Kuriosone
I processori di Apple seria M Silicon sono immuni ? qualcuno lo sa ?


non risultano test fatti su architetture arm quindi per adesso sono immuni
supertigrotto15 Settembre 2025, 13:32 #4
Nessun problema,basta scaricare l'app immuni,ora si che torna utile!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^