เรื่องเล่าจาก VM สู่ VMSCAPE: เมื่อแขกในระบบกลายเป็นขโมยข้อมูลของเจ้าบ้าน
นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ในกลุ่มการโจมตีแบบ Spectre-BTI (Branch Target Injection) ที่ชื่อว่า VMSCAPE ซึ่งเปิดทางให้ virtual machine (VM) ที่เป็น guest สามารถขโมยข้อมูลจาก host ได้โดยไม่ต้องแก้ไขซอฟต์แวร์ของ host เลย
ช่องโหว่นี้เกิดจากการที่ branch predictor ของ CPU ไม่ถูกแยกอย่างปลอดภัยระหว่าง guest กับ host ทำให้ VM สามารถใช้การคาดเดาเส้นทางการทำงานของ CPU เพื่อเข้าถึงข้อมูลลับ เช่น disk encryption keys หรือ session credentials ได้
VMSCAPE ส่งผลกระทบต่อระบบคลาวด์ที่ใช้ KVM/QEMU บน CPU ของ AMD Zen 1–5 และ Intel Coffee Lake ซึ่งเป็นสถาปัตยกรรมที่ยังคงใช้ branch prediction แบบเดิม โดยช่องโหว่นี้ได้รับการลงทะเบียนเป็น CVE-2025-40300 แล้ว แต่ยังไม่มีคะแนนความรุนแรงอย่างเป็นทางการ
นักวิจัยเสนอวิธีแก้ไขที่เรียบง่ายแต่ได้ผล คือการ “flush” branch predictor ทุกครั้งที่ VM ออกจากการทำงาน (VMEXIT) โดยใช้คำสั่ง IBPB ซึ่งสามารถป้องกันการโจมตีได้โดยไม่กระทบต่อประสิทธิภาพของระบบ
แม้ Intel และ AMD จะเตรียมออกเอกสารและแพตช์เพื่อแก้ไข แต่ช่องโหว่นี้แสดงให้เห็นว่าการป้องกัน Spectre ที่มีอยู่ในปัจจุบันยังไม่เพียงพอ โดยเฉพาะในระบบที่มีการใช้งาน VM อย่างแพร่หลาย
ช่องโหว่ VMSCAPE ที่ค้นพบโดย ETH Zurich
เป็นการโจมตีแบบ Spectre-BTI ที่ใช้ branch predictor เพื่อขโมยข้อมูล
ไม่ต้องแก้ไข host software ก็สามารถเจาะข้อมูลได้
ส่งผลกระทบต่อระบบที่ใช้ KVM/QEMU บน AMD Zen 1–5 และ Intel Coffee Lake
การลงทะเบียนและการตอบสนอง
ช่องโหว่นี้ได้รับรหัส CVE-2025-40300
AMD และ Intel เตรียมออกเอกสารและแพตช์เพื่อแก้ไข
Linux community เตรียมออก mitigation พร้อมกับการเปิดเผยช่องโหว่
วิธีแก้ไขที่เสนอโดยนักวิจัย
ใช้ IBPB เพื่อ flush branch predictor ทุกครั้งที่ VMEXIT
ทดสอบแล้วพบว่าไม่มีผลกระทบต่อประสิทธิภาพ
เป็นวิธีที่สามารถนำไปใช้ได้จริงในระบบคลาวด์
ความหมายต่อวงการคลาวด์และความปลอดภัย
แสดงให้เห็นว่า VM isolation ยังไม่ปลอดภัยพอ
การป้องกัน Spectre ที่มีอยู่ยังไม่ครอบคลุมทุกกรณี
จำเป็นต้องมีการปรับปรุงระบบความปลอดภัยในระดับสถาปัตยกรรม
https://www.techradar.com/pro/security/new-spectre-based-cpu-vulnerability-allows-guests-to-steal-sensitive-data-from-the-cloud
นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ในกลุ่มการโจมตีแบบ Spectre-BTI (Branch Target Injection) ที่ชื่อว่า VMSCAPE ซึ่งเปิดทางให้ virtual machine (VM) ที่เป็น guest สามารถขโมยข้อมูลจาก host ได้โดยไม่ต้องแก้ไขซอฟต์แวร์ของ host เลย
ช่องโหว่นี้เกิดจากการที่ branch predictor ของ CPU ไม่ถูกแยกอย่างปลอดภัยระหว่าง guest กับ host ทำให้ VM สามารถใช้การคาดเดาเส้นทางการทำงานของ CPU เพื่อเข้าถึงข้อมูลลับ เช่น disk encryption keys หรือ session credentials ได้
VMSCAPE ส่งผลกระทบต่อระบบคลาวด์ที่ใช้ KVM/QEMU บน CPU ของ AMD Zen 1–5 และ Intel Coffee Lake ซึ่งเป็นสถาปัตยกรรมที่ยังคงใช้ branch prediction แบบเดิม โดยช่องโหว่นี้ได้รับการลงทะเบียนเป็น CVE-2025-40300 แล้ว แต่ยังไม่มีคะแนนความรุนแรงอย่างเป็นทางการ
นักวิจัยเสนอวิธีแก้ไขที่เรียบง่ายแต่ได้ผล คือการ “flush” branch predictor ทุกครั้งที่ VM ออกจากการทำงาน (VMEXIT) โดยใช้คำสั่ง IBPB ซึ่งสามารถป้องกันการโจมตีได้โดยไม่กระทบต่อประสิทธิภาพของระบบ
แม้ Intel และ AMD จะเตรียมออกเอกสารและแพตช์เพื่อแก้ไข แต่ช่องโหว่นี้แสดงให้เห็นว่าการป้องกัน Spectre ที่มีอยู่ในปัจจุบันยังไม่เพียงพอ โดยเฉพาะในระบบที่มีการใช้งาน VM อย่างแพร่หลาย
ช่องโหว่ VMSCAPE ที่ค้นพบโดย ETH Zurich
เป็นการโจมตีแบบ Spectre-BTI ที่ใช้ branch predictor เพื่อขโมยข้อมูล
ไม่ต้องแก้ไข host software ก็สามารถเจาะข้อมูลได้
ส่งผลกระทบต่อระบบที่ใช้ KVM/QEMU บน AMD Zen 1–5 และ Intel Coffee Lake
การลงทะเบียนและการตอบสนอง
ช่องโหว่นี้ได้รับรหัส CVE-2025-40300
AMD และ Intel เตรียมออกเอกสารและแพตช์เพื่อแก้ไข
Linux community เตรียมออก mitigation พร้อมกับการเปิดเผยช่องโหว่
วิธีแก้ไขที่เสนอโดยนักวิจัย
ใช้ IBPB เพื่อ flush branch predictor ทุกครั้งที่ VMEXIT
ทดสอบแล้วพบว่าไม่มีผลกระทบต่อประสิทธิภาพ
เป็นวิธีที่สามารถนำไปใช้ได้จริงในระบบคลาวด์
ความหมายต่อวงการคลาวด์และความปลอดภัย
แสดงให้เห็นว่า VM isolation ยังไม่ปลอดภัยพอ
การป้องกัน Spectre ที่มีอยู่ยังไม่ครอบคลุมทุกกรณี
จำเป็นต้องมีการปรับปรุงระบบความปลอดภัยในระดับสถาปัตยกรรม
https://www.techradar.com/pro/security/new-spectre-based-cpu-vulnerability-allows-guests-to-steal-sensitive-data-from-the-cloud
🎙️ เรื่องเล่าจาก VM สู่ VMSCAPE: เมื่อแขกในระบบกลายเป็นขโมยข้อมูลของเจ้าบ้าน
นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ในกลุ่มการโจมตีแบบ Spectre-BTI (Branch Target Injection) ที่ชื่อว่า VMSCAPE ซึ่งเปิดทางให้ virtual machine (VM) ที่เป็น guest สามารถขโมยข้อมูลจาก host ได้โดยไม่ต้องแก้ไขซอฟต์แวร์ของ host เลย
ช่องโหว่นี้เกิดจากการที่ branch predictor ของ CPU ไม่ถูกแยกอย่างปลอดภัยระหว่าง guest กับ host ทำให้ VM สามารถใช้การคาดเดาเส้นทางการทำงานของ CPU เพื่อเข้าถึงข้อมูลลับ เช่น disk encryption keys หรือ session credentials ได้
VMSCAPE ส่งผลกระทบต่อระบบคลาวด์ที่ใช้ KVM/QEMU บน CPU ของ AMD Zen 1–5 และ Intel Coffee Lake ซึ่งเป็นสถาปัตยกรรมที่ยังคงใช้ branch prediction แบบเดิม โดยช่องโหว่นี้ได้รับการลงทะเบียนเป็น CVE-2025-40300 แล้ว แต่ยังไม่มีคะแนนความรุนแรงอย่างเป็นทางการ
นักวิจัยเสนอวิธีแก้ไขที่เรียบง่ายแต่ได้ผล คือการ “flush” branch predictor ทุกครั้งที่ VM ออกจากการทำงาน (VMEXIT) โดยใช้คำสั่ง IBPB ซึ่งสามารถป้องกันการโจมตีได้โดยไม่กระทบต่อประสิทธิภาพของระบบ
แม้ Intel และ AMD จะเตรียมออกเอกสารและแพตช์เพื่อแก้ไข แต่ช่องโหว่นี้แสดงให้เห็นว่าการป้องกัน Spectre ที่มีอยู่ในปัจจุบันยังไม่เพียงพอ โดยเฉพาะในระบบที่มีการใช้งาน VM อย่างแพร่หลาย
✅ ช่องโหว่ VMSCAPE ที่ค้นพบโดย ETH Zurich
➡️ เป็นการโจมตีแบบ Spectre-BTI ที่ใช้ branch predictor เพื่อขโมยข้อมูล
➡️ ไม่ต้องแก้ไข host software ก็สามารถเจาะข้อมูลได้
➡️ ส่งผลกระทบต่อระบบที่ใช้ KVM/QEMU บน AMD Zen 1–5 และ Intel Coffee Lake
✅ การลงทะเบียนและการตอบสนอง
➡️ ช่องโหว่นี้ได้รับรหัส CVE-2025-40300
➡️ AMD และ Intel เตรียมออกเอกสารและแพตช์เพื่อแก้ไข
➡️ Linux community เตรียมออก mitigation พร้อมกับการเปิดเผยช่องโหว่
✅ วิธีแก้ไขที่เสนอโดยนักวิจัย
➡️ ใช้ IBPB เพื่อ flush branch predictor ทุกครั้งที่ VMEXIT
➡️ ทดสอบแล้วพบว่าไม่มีผลกระทบต่อประสิทธิภาพ
➡️ เป็นวิธีที่สามารถนำไปใช้ได้จริงในระบบคลาวด์
✅ ความหมายต่อวงการคลาวด์และความปลอดภัย
➡️ แสดงให้เห็นว่า VM isolation ยังไม่ปลอดภัยพอ
➡️ การป้องกัน Spectre ที่มีอยู่ยังไม่ครอบคลุมทุกกรณี
➡️ จำเป็นต้องมีการปรับปรุงระบบความปลอดภัยในระดับสถาปัตยกรรม
https://www.techradar.com/pro/security/new-spectre-based-cpu-vulnerability-allows-guests-to-steal-sensitive-data-from-the-cloud
0 ความคิดเห็น
0 การแบ่งปัน
32 มุมมอง
0 รีวิว