روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ یک تیم پژوهشی از مؤسسه فناوری فدرال زوریخ (ETH Zurich) موفق شده برای نخستین بار نشان دهد حمله Spectre v2 میتواند در محیطهای مجازیسازی بهصورت عملی اجرا شود. محققین حملهی تازهای به نام VMScape طراحی کردهاند که تنها با دسترسی به یک ماشین مجازی معمولی، امکان دسترسی به دادههای محرمانه میزبان مانند کلیدهای رمزنگاری را فراهم میکند.
پژوهشگران توضیح دادهاند که نقص جداسازی سطح دسترسی میان میزبان و مهمان در فرایند اجرای حدسی[1]پردازندهها عامل اصلی این ضعف است. در آزمایشها، حمله با دقت تقریباً کامل و سرعتی معادل ۳۲ بایت در ثانیه روی پردازندههای AMD Zen 4 اجرا شد که سرعتی کافی برای سرقت اطلاعات حساس است. این آسیبپذیری با شناسه CVE-2025-40300 ثبت شده و پچ آن برای هستهی لینوکس منتشر شده. بر اساس یافتهها، همهی پردازندههای AMD Zen نسل ۱ تا ۵ و همچنین پردازندههای قدیمیتر Intel Coffee Lake در برابر این حمله آسیبپذیر هستند. البته فناوریهای امنیتی مانند Secure Encrypted Virtualization (SEV-SNP) در AMD و Trusted Domain Extensions (TDX) در اینتل میتوانند تا حد زیادی خطر اجرای عملی چنین حملاتی را کاهش دهند.
این پژوهش اهمیت حملات مبتنی بر اجرای حدسی را در محیطهای ابری بار دیگر یادآور میشود و نشان میدهد که با وجود گذشت چند سال از کشف Spectre، همچنان باید آنها را بهعنوان تهدیدی جدی در مدلهای تهدید مراکز داده و ارائهدهندگان خدمات ابری در نظر گرفت. تیم پژوهشی در مؤسسهی فناوری فدرال زوریخمقالهای را منتشر کرده که نشان میدهد چگونه میتوان از حملهٔ Spectre v2 برای فرار از سندباکس در یک محیط مجازیشده استفاده کرد. پژوهشگران با دسترسی تنها به یک ماشین مجازی ایزوله توانستند دادههای ارزشمندی را بدزدند که معمولاً تنها برای مدیر سرور قابل دسترسی است. سرورهایی که بر پایه پردازندههای AMD (شامل جدیدترینهای AMD با معماری Zen 5)یا پردازندههای Intel از خانواده Coffee Lake هستند در برابر این حمله آسیبپذیرند.
خطر حملات Spectre برای محیطهای مجازی
ما مرتباً درباره آسیبپذیریهای CPU که از اجرای پیشبینیشده سوءاستفاده میکنند مینویسیم؛ در این نوع حملات ویژگیهای استاندارد سختافزاری برای سرقت داده های محرمانه مورد بهرهبرداری قرار میگیرند. هرچند این نوع آسیبپذیری نخستین بار در سال ۲۰۱۸ کشف شد، تا پیش از این مقاله پژوهشگران هیج حملهی واقعی و عملی را نشان نداده بودند. تلاشهای پیشین عمدتاً به این نتیجه منتهی شده بود که بهصورت نظری یک حملهپیچیده و هدفمند شبیه Spectre ممکن است قابل اجرا باشد. علاوه بر این، در بسیاری از این مقالات پژوهشگران خود را به ابتداییترین سناریوها محدود کرده بودند: نصب بدافزار روی یک رایانه و سپس استفاده از ضعف سختافزاری CPU برای دزدیدن اطلاعات محرمانه. اشکال این رویکرد آن است که اگر مهاجم بتواند بدافزار را روی یک رایانه نصب کند، روشهای بسیار سادهتری برای سرقت دادهها وجود دارد؛ بنابراین احتمال اینکه حملات Spectre برای دستگاههای کاربران عادی به تهدیدی واقعی تبدیل شوند کم است. اما در محیطهای ابری نباید Spectre را دستکم گرفت.
تصور کنید ارائهدهندهای سرورهای مجازی را به سازمانها یا افراد اجاره میدهد. به هر مشتری یک ماشین مجازی اختصاصی داده میشود تا بتواند هر نرمافزاری را اجرا کند؛ ماشینهای مجازی دیگر ممکن است روی همان سرور اجرا شوند. در چنین وضعیتی جداسازی امتیازهای دسترسی به دادهها اهمیت حیاتی دارد: باید از آن جلوگیری شود که مهاجمی که به یک ماشین مجازی دسترسی یافته، بتواند دادههای محرمانه مشتری مجاور را بخواند یا با دسترسی به دادههای میزبان زیرساخت ارائهدهنده را به خطر بیاندازد. دقیقاً در همین سناریو است که حملات Spectre بهعنوان تهدیدی قابل توجه پدیدار میشوند.
VMScape:نگاهی عملی به یک حملهSpectre v2
پژوهشگران در مقالات قبلی پیرامون امکانپذیری حملهSpectre، به سناریوهای واقعگرایانه نپرداخته بودند. برای یک مقالهی علمی این امر طبیعی است؛ اثبات تئوریک امکان نشت داده معمولاً کافی است تا سازندگان CPU و توسعهدهندگان نرمافزار دفاعهای خود را تقویت کنند و راهکارهای امنیتی ارائه دهند. نویسندگان مقالهی جدید از ETH Zurich مستقیماً به این خلأ پرداختهاند و اشاره کردهاند که سناریوهای پیشین درباره حملات در محیطهای مجازی — از جمله برخی کارهای پیشین تیم مذکور — فرض بسیار گستردهای را در نظر گرفتهاند: اینکه مهاجمان از پیش موفق به نصب بدافزار روی میزبان شدهاند. مانند حملات روی رایانههای رومیزی، این فرض منطقی نیست؛ اگر میزبان از پیش آلوده باشد، آسیب از قبل رخ داده است.
حمله جدیدی که در مقاله پیشنهاد شده و VMScape نامیده شده است، از همان مکانیزم «تزریق مقصد شاخه[2]»ستفاده میکند که در تمام حملات از زمان Spectre v2 مشاهده شده است. بهطور خلاصه، تزریق مقصد شاخه روشی برای آموزش سامانهیپیشبینی شاخه CPU است؛ CPU با اجرای حدسی دستورها عملکرد برنامهها را افزایش میدهد. اگر حدس درست باشد سود عملکردی حاصل شده و در صورت اشتباه نتایج کنار گذاشته میشوند. در حمله تزریق مقصد شاخه، مهاجم میتواند با فریبِ پیشبینیِ شاخه باعث شود پردازنده در جریان اجرای حدسی به دادههای محرمانه دسترسی یابد و آنها را به کش منتقل کند؛ سپس مهاجم از طریق یک کانال جانبی آن دادهها را بازیابی میکند.
پژوهشگران دریافتند که جداسازی امتیازهای دسترسی بین سیستم میزبان و سیستم مهمان در جریان اجرای حدسی کامل نیست. این امر امکان پیادهسازی نسخه جدیدی از تزریق مقصد شاخه را فراهم آورد که آن را «تزریق مقصد شاخه مبتنی بر مجازیسازی» یا vBTI نامیدند. نتیجه این شد که پژوهشگران توانستند با دسترسی تنها به یک ماشین مجازی با تنظیمات پیشفرض، دادههای دلخواهی را از حافظهی میزبان بخوانند. سرعت خوانش داده در آزمایش روی پردازندهی AMD Zen 4 حدود ۳۲ بایت بر ثانیه با تقریباً صد درصد قابلیت اطمینان گزارش شد؛ سرعتی که برای سرقت کلیدهای رمزنگاری کافی است و در نتیجه راه مستقیمی برای سرقت اطلاعات از ماشینهای مجازی مجاور فراهم میکند.
آیا VMScape تهدیدی در دنیای واقعی است؟
پردازندههای AMD با معماری Zen از نسل اول تا پنجم در برابر این حمله آسیبپذیر شناخته شدهاند. علت این موضوع تفاوتهای ظریف در چگونگی پیادهسازی حفاظتهای مرتبط با Spectre در این پردازندهها و همچنین نحوهی عملکرد ابتداییهای vBTI است که نویسندگان طراحی کردهاند. برای پردازندههای اینتل، این حمله تنها روی سرورهایی با پردازندههای قدیمیتر Coffee Lake از سال ۲۰۱۷ ممکن است رخ دهد؛ معماریهای جدیدتر اینتل محافظتهای بهبودیافتهای دارند که نسخهی کنونی VMScape را غیرممکن میسازد.
دستاورد پژوهشگران طراحی نخستین حملهی کامل و عملی Spectre v2 در محیطی مجازی نزدیک به شرایط واقعی است. این حمله متکی به فرضهای بسیار سهلگیرانه یا ابزارهایی مانند نرمافزار مخرب سطح هایپروایزر نیست. VMScape مؤثر است؛ بسیاری از تدابیر امنیتی استاندارد، از جمله KASLR، را دور میزند و موفق به سرقت یک راز ارزشمند—یک کلید رمزنگاری—شده است. خوشبختانه پس از طراحی حمله پژوهشگران راهحلی نیز پیشنهاد کردند. این مسئله با شناسهی آسیبپذیری CVE-2025-40300 ثبت شد و در کرنل لینوکس پچی برای آن منتشر گردید. این پچ تأثیر قابلتوجهی بر کارایی محاسبات ندارد که اغلب یکی از نگرانیها هنگام پیادهسازی محافظتهای نرمافزاری در برابر حملات Spectre است.
روشهایی برای حفاظت از دادههای محرمانه در محیطهای مجازی از پیش وجود داشتهاند. AMD فناوریای با نامSecure Encrypted Virtualization و زیرمجموعهی آن یعنی SEV-SNP را ارائه کرده و اینتل نیز Trusted Domain Extensions (TDX) را دارد؛ این فناوریها اسرار را رمزنگاری میکنند و تلاش برای سرقت مستقیم آنها را بیفایده میسازند. پژوهشگران تأیید کردهاند که SEV در برابر حملهی VMScape روی پردازندههای AMD حفاظت اضافی فراهم میآورد؛ به عبارت دیگر یک حملهی واقعی VMScape علیه سرورهای مدرن بعید به نظر میرسد. با این حال، با هر پژوهش جدید، حملات مبتنی بر Spectre واقعگراتر جلوه میکنند. علیرغم ماهیت علمی این تحقیق، حملاتی که از اجرای پیشبینیشده در پردازندههای مدرن سوءاستفاده میکنند همچنان مرتبط و مهم هستند. اپراتورهای محیطهای مجازی باید این آسیبپذیریها و حملات بالقوه را در مدل تهدید خود لحاظ کنند.
[1] Speculative execution
[2] Branch Target Injection
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.