{"id":32738,"date":"2025-10-02T17:05:39","date_gmt":"2025-10-02T15:05:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32738"},"modified":"2025-10-02T17:05:39","modified_gmt":"2025-10-02T15:05:39","slug":"vmscape-spectre","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vmscape-spectre\/32738\/","title":{"rendered":"Flucht aus virtuellen Maschinen bei Spectre v2-Angriffen"},"content":{"rendered":"<p>Ein Forscherteam der Eidgen\u00f6ssischen Technischen Hochschule Z\u00fcrich (ETH Z\u00fcrich) zeigt in einem <a href=\"https:\/\/comsec-files.ethz.ch\/papers\/vmscape_sp26.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Paper<\/a>, wie ein Spectre v2-Angriff f\u00fcr einen Sandbox-Escape in einer virtualisierten Umgebung verwendet werden kann. Schon der Zugriff auf eine einzige isolierte virtuelle Maschine reichte aus, um wertvolle Daten zu stehlen, auf die normalerweise nur der Serveradministrator Zugriff hatte. Anf\u00e4llig f\u00fcr diesen Angriff sind Server, die auf AMD-Prozessoren (einschlie\u00dflich der neuesten AMDs mit Zen 5-Architektur) und Coffee Lake von Intel basieren.<\/p>\n<h2>Die Gefahr von Spectre-Angriffen f\u00fcr virtuelle Umgebungen<\/h2>\n<p>Wir berichten regelm\u00e4\u00dfig \u00fcber potenzielle CPU-Schwachstellen, die standardm\u00e4\u00dfige Hardwarefunktionen ausnutzen, um Geheimnisse zu stehlen. Die allgemeinen Prinzipien dieser Angriffe haben wir bereits ausf\u00fchrlich beschrieben. Details kannst du <a href=\"https:\/\/www.kaspersky.com\/blog\/rebleed-practical-exploitation\/54169\/\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/retbleed-vulnerability\/29163\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen.<\/p>\n<p>Obwohl diese Art von Schwachstelle erstmals im Jahr 2018 entdeckt wurde, konnten Forscher bisher keinen einzigen tats\u00e4chlichen Angriff nachweisen. Alle Studien m\u00fcndeten in der Vorstellung, dass theoretisch ein ausgekl\u00fcgelter und gezielter Angriff m\u00f6glich ist, der Spectre \u00e4hnelt. Dar\u00fcber hinaus beschr\u00e4nkten sich die Forscher in den meisten F\u00e4llen auf ein grundlegendes Angriffsszenario: Sie installierten Malware auf einem Computer und nutzten die Schwachstelle der CPU-Hardware aus, um Geheimnisse zu stehlen. Dieser Ansatz hat jedoch eine Schw\u00e4che: Wenn es einem Angreifer gelingt, Malware auf einem PC zu installieren, gibt es erheblich einfachere Methoden, um Daten zu stehlen. Deshalb ist es unwahrscheinlich, dass Spectre und \u00e4hnliche Angriffe \u00fcberhaupt eine Bedrohung f\u00fcr Endbenutzerger\u00e4te darstellen. Bei Cloud-Umgebungen sollte man Spectre aber nicht untersch\u00e4tzen.<\/p>\n<p>Stellen wir uns einen Anbieter vor, der virtuelle Server an Unternehmen oder Privatpersonen vermietet. Jedem Kunden wird eine separate virtuelle Maschine zugewiesen, mit der er beliebige Software ausf\u00fchren kann. Die virtuellen Systeme mehrerer Kunden k\u00f6nnen auf demselben Server laufen. Klar getrennte Berechtigungen f\u00fcr den Datenzugriff sind in diesem Fall von h\u00f6chster Bedeutung. Wenn sich ein Angreifer Zugriff auf eine virtuelle Maschine verschafft hat, muss verhindert werden, dass er die vertraulichen Daten eines anderen Kunden liest oder die Infrastruktur des Anbieters manipuliert, indem er auf die Host-Daten zugreift. Genau in diesem Szenario erscheinen Spectre-Angriffe als wesentlich gef\u00e4hrlichere Bedrohung.<\/p>\n<h2>VMScape: Spectre v2-Angriff in der Praxis<\/h2>\n<p>In fr\u00fcheren Studien zur Machbarkeit des Spectre-Angriffs haben die Forscher das Angriffsszenario nicht praktisch getestet. F\u00fcr wissenschaftliche Paper ist dies nicht ungew\u00f6hnlich. Eine theoretische Machbarkeitsstudie f\u00fcr ein Datenleck reicht in der Regel aus, um Prozessorhersteller und Softwareentwickler dazu zu bringen, ihre Schutzmethoden zu verbessern und Gegenma\u00dfnahmen zu entwickeln.<\/p>\n<p>Die Autoren des neuen Papers der ETH Z\u00fcrich sprechen diesen Schwachpunkt direkt an und weisen darauf hin, dass zuvor untersuchte Szenarien f\u00fcr Angriffe auf virtuelle Umgebungen (<a href=\"https:\/\/comsec.ethz.ch\/wp-content\/files\/bprc_sec25.pdf\" target=\"_blank\" rel=\"noopener nofollow\">wie in diesem Paper der ETH Z\u00fcrich<\/a>) stets davon ausgingen, dass Angreifer bereits Malware auf einem Host installiert hatten. Genau wie bei Angriffen auf normale Desktop-Computer hat dies nur begrenzten praktischen Nutzen. Wenn der Server bereits kompromittiert ist, wurde schon Schaden angerichtet.<\/p>\n<p>Die Autoren stellen VMScape vor, einen neuen Angriff mit dem Mechanismus <em>Branch Target Injection<\/em>, der seit Spectre v2 in allen Angriffen verwendet wurde. Dar\u00fcber haben wir schon mehrfach gesprochen (z.\u00a0B. <a href=\"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>), fassen es aber trotzdem nochmal kurz zusammen.<\/p>\n<p>Branch Target Injection ist eine Methode, mit der das Prozessorsystem die Sprungvorhersage trainieren und Programme durch <em>spekulative Ausf\u00fchrung<\/em> beschleunigen kann. Der Prozessor versucht, den n\u00e4chsten Befehlssatz bereits auszuf\u00fchren, bevor er die Ergebnisse vorhergehender Berechnungen kennt. Wenn die Richtung (Verzweigung), die die Software einschl\u00e4gt, richtig erraten wurde, erh\u00f6ht sich die Leistung erheblich. Sind die Vermutungen falsch, werden die Ergebnisse einfach verworfen.<\/p>\n<p>Unter Zuhilfenahme der Branch Target Injection kann ein Angreifer den Prozessor dazu bringen, auf geheime Daten zuzugreifen und diese bei der spekulativen Ausf\u00fchrung in den Cache zu verschieben. Dann greift der Angreifer die Daten indirekt \u00fcber einen Seitenkanal ab.<\/p>\n<p>Wie die Forscher feststellten, l\u00e4sst die Privilegientrennung zwischen dem Host- und Gast-Betriebssystem w\u00e4hrend der spekulativen Ausf\u00fchrung zu w\u00fcnschen \u00fcbrig. Dies erm\u00f6glicht eine neue Version des Branch Target Injection-Angriffs, der \u201eVirtualization-based Spectre-BTI\u201c oder vBTI genannt wird.<\/p>\n<p>Mit vBTI konnten die Forscher beliebige Daten aus dem Speicher des Hosts lesen, obwohl sie nur Zugriff auf eine einzige virtuelle Maschine mit Standardeinstellungen hatten. Auf einem AMD Zen 4-CPU betrug die Datenlesegeschwindigkeit 32 Byte pro Sekunde bei einer Zuverl\u00e4ssigkeit von fast 100\u00a0%. Schnell genug, um beispielsweise Datenverschl\u00fcsselungsschl\u00fcssel zu stehlen, mit denen Informationen von benachbarten virtuellen Maschinen gestohlen werden k\u00f6nnen.<\/p>\n<h2>Ist VMScape eine reale Bedrohung?<\/h2>\n<p>AMD-Prozessoren mit Zen-Architektur von der ersten bis zur neuesten f\u00fcnften Generation haben sich f\u00fcr diesen Angriff als anf\u00e4llig erwiesen. Dies liegt an den nur geringf\u00fcgig unterschiedlichen Methoden, mit denen diese CPUs den Schutz vor Spectre-Angriffen implementieren, sowie an der einzigartigen Funktionsweise der von den Autoren erstellten vBTI-Primitive. Bei Intel ist dieser Angriff nur auf Servern mit \u00e4lteren Coffee-Lake-CPUs aus dem Jahr 2017 m\u00f6glich. Neuere Intel-Architekturen verf\u00fcgen \u00fcber einen verbesserten Schutz, gegen den die aktuelle Version des VMScape-Angriffs keine Chance hat.<\/p>\n<p>Das Verdienst der Forscher besteht darin, dass sie den ersten Spectre v2-Angriff in einer virtuellen Umgebung entwickelten, der realistischen Bedingungen nahekommt. Sie st\u00fctzten sich nicht \u00fcberm\u00e4\u00dfig auf Spekulationen wie beispielsweise b\u00f6sartige Software auf Hypervisor-Ebene. Der VMScape-Angriff ist effektiv. Er umgeht viele standardm\u00e4\u00dfigen Sicherheitsma\u00dfnahmen, einschlie\u00dflich KASLR, und stiehlt erfolgreich ein wertvolles Geheimnis, den Chiffrierschl\u00fcssel.<\/p>\n<p>Gl\u00fccklicherweise entwarfen die Forscher nicht nur den Angriff, sondern lieferten auch gleich eine L\u00f6sung. Das Problem erhielt die Schwachstellen-ID <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-40300\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-40300<\/a> und wurde im Linux-Kernel gepatcht. Dieser gezielte Patch senkt die Rechenleistung nicht wesentlich, was bei softwarebasierten Schutzma\u00dfnahmen gegen Spectre-Angriffe zuvor h\u00e4ufig f\u00fcr Probleme sorgte.<\/p>\n<p>Methoden zum Schutz vertraulicher Daten in virtuellen Umgebungen gibt es schon l\u00e4nger. AMD verf\u00fcgt \u00fcber die Technologie \u201eSecure Encrypted Virtualization\u201c und deren Untertyp <a href=\"https:\/\/www.kaspersky.com\/blog\/badram-cpu-attack\/52849\/\" target=\"_blank\" rel=\"noopener nofollow\">SEV-SNP<\/a>. Intel verl\u00e4sst sich auf \u201eTrusted Domain Extensions\u201c (TDX). Diese Technologien verschl\u00fcsseln Geheimnisse und machen einen Diebstahl sinnlos. Die Forscher best\u00e4tigten, dass SEV f\u00fcr AMD-Prozessoren einen zus\u00e4tzlichen Schutz vor dem VMScape-Angriff bietet. Mit anderen Worten: Ein realer VMScape-Angriff auf moderne Server ist unwahrscheinlich. Spectre-Angriffe wirken jedoch mit jeder neuen Studie realistischer.<\/p>\n<p>Trotz des theoretischen Charakters der Studie bleiben Angriffe, die die spekulative Ausf\u00fchrung in modernen Prozessoren ausnutzen, relevant. Darum sollten Betreiber virtualisierter Umgebungen diese Schwachstellen und m\u00f6glichen Angriffe weiterhin in ihren Bedrohungsmodellen ber\u00fccksichtigen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Studie zeigt, wie komplexe Prozessor-Schwachstellen bei aktuellen Angriffen auf cloudbasierte Systeme ausgenutzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":665,"featured_media":32739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[4232,4234],"class_list":{"0":"post-32738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-eine-neue-studie-zeigt","11":"tag-side-channel-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vmscape-spectre\/32738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/side-channel-angriffe\/","name":"Side-Channel-Angriffe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32738"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32738\/revisions"}],"predecessor-version":[{"id":32762,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32738\/revisions\/32762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32739"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}