CVE-2025-40300
Mis à jour :
VMSCAPE : Fuite de données sensibles depuis des environnements virtualisés AMD et Intel
Une nouvelle vulnérabilité, baptisée VMSCAPE (CVE-2025-40300), affecte les processeurs AMD Zen (de Zen 1 à Zen 5) et Intel Coffee Lake. Elle exploite une faiblesse dans l’isolation du prédicteur de branchement au sein des environnements cloud. Un utilisateur invité malveillant pourrait ainsi subtiliser des données secrètes de l’hyperviseur hôte. C’est la première attaque de ce type permettant à une machine virtuelle compromise de lire la mémoire de l’hyperviseur sans altération de ce dernier.
Points Clés :
- Nature de la vulnérabilité : Basée sur le type Spectre, exploitant une isolation incomplète du prédicteur de branchement.
- Cible principale : Environnements virtualisés, spécifiquement la pile KVM/QEMU.
- Impact potentiel : Vol de clés cryptographiques et autres secrets d’infrastructure sensibles.
- Vitesse de fuite : Environ 32 octets par seconde, permettant la récupération de clés de chiffrement de disque en environ 18 minutes sur AMD Zen 4.
Vulnérabilité :
- CVE-2025-40300 (VMSCAPE)
Recommandations :
- Des correctifs ont été publiés par les développeurs du noyau Linux. Ces correctifs introduisent une barrière de prédiction de branchement indirect (IBPB) lors des sorties de machine virtuelle (VMEXIT) pour atténuer l’attaque VMSCAPE. Les utilisateurs sont encouragés à appliquer ces mises à jour.
