{"id":30137,"date":"2025-10-01T10:00:34","date_gmt":"2025-10-01T08:00:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30137"},"modified":"2025-09-30T18:17:38","modified_gmt":"2025-09-30T16:17:38","slug":"vmscape-spectre-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vmscape-spectre-attack\/30137\/","title":{"rendered":"Virtual Machine Escape in un attacco Spectre v2"},"content":{"rendered":"<p>Un team di ricercatori del Swiss Federal Institute of Technology di Zurigo (ETH Zurich) ha <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/comsec-files.ethz.ch\/papers\/vmscape_sp26.pdf\">pubblicato uno studio<\/a> che dimostra come un attacco Spectre v2 pu\u00f2 essere utilizzato per una fuga di dati dalla sandbox in un ambiente virtualizzato. Con l\u2019accesso a una sola macchina virtuale isolata, i ricercatori sono stati in grado di sottrarre dati preziosi normalmente accessibili solo all\u2019amministratore del server. I server basati sulle CPU AMD (inclusa la pi\u00f9 recente, dotata di architettura Zen 5) o Coffee Lake di Intel possono essere prese di mira da questo tipo di attacco.<\/p>\n<h2>Il pericolo degli attacchi Spectre per gli ambienti virtuali<\/h2>\n<p>Scriviamo regolarmente di vulnerabilit\u00e0 della CPU che utilizzano l\u2019esecuzione speculativa, in cui le funzionalit\u00e0 hardware standard vengono sfruttate per sottrarre informazioni riservate. I nostri post precedenti sull\u2019argomento, disponibili <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/retbleed-vulnerability\/45155\/\" rel=\"noopener nofollow\">qui<\/a>, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/retbleed-vulnerability\/45155\/\" rel=\"noopener nofollow\">qui<\/a> e <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/\" rel=\"noopener\">qui<\/a>, descrivono in dettaglio i principi generali di questi attacchi.<\/p>\n<p>Sebbene questo tipo di vulnerabilit\u00e0 sia stato scoperto per la prima volta nel 2018, prima di questo studio i ricercatori non avevano mai dimostrato l\u2019effettiva possibilit\u00e0 di un attacco. Tutte le ricerche condotte in precedenza avevano permesso di concludere che, almeno in teoria, un attacco tipo Spectre sofisticato e mirato era fattibile. Inoltre, nella maggior parte di questi studi, i ricercatori si sono limitati allo scenario di attacco pi\u00f9 elementare: installare un malware su un computer, quindi utilizzare la vulnerabilit\u00e0 dell\u2019hardware della CPU per sottrarre informazioni riservate. Il punto debole di questo approccio \u00e8 che se per l\u2019autore dell\u2019attacco fosse possibile installare un malware in un PC, potrebbe rubare i dati con numerosi altri metodi molto pi\u00f9 semplici. Per questo motivo, \u00e8 improbabile che Spectre e attacchi simili rappresentino mai una minaccia per i dispositivi degli utenti finali. Tuttavia, quando si tratta di ambienti cloud, non si dovrebbe ignorare Spectre.<\/p>\n<p>Immaginiamo un provider che noleggia server virtuali a organizzazioni o privati. A ogni cliente viene assegnata una macchina virtuale, che consente di eseguire il software desiderato. Nello stesso server possono essere in esecuzione i sistemi virtuali di altri clienti. In questa situazione \u00e8 fondamentale separare i privilegi di accesso ai dati. \u00c8 necessario impedire a un utente malintenzionato che ha ottenuto l\u2019accesso a una macchina virtuale di leggere i dati riservati di un altro sistema adiacente o di compromettere l\u2019infrastruttura del provider accedendo ai dati dell\u2019host. \u00c8 proprio in questo scenario che gli attacchi Spectre iniziano a presentarsi come una minaccia notevolmente pi\u00f9 pericolosa.<\/p>\n<h2>VMScape: uno sguardo da vicino a un attacco Spectre v2<\/h2>\n<p>In precedenti ricerche sulla fattibilit\u00e0 dell\u2019attacco Spectre, i ricercatori non hanno approfondito uno scenario di attacco realistico. Per uno studio accademico, si tratta di una cosa normale. Un proof-of-concept teorico per una fuga di dati \u00e8 in genere sufficiente per convincere i produttori di CPU e gli sviluppatori software a rafforzare le difese e sviluppare contromisure.<\/p>\n<p>Gli autori del nuovo studio di ETH Zurich colmano direttamente questa lacuna, sottolineando che gli scenari precedentemente esaminati per gli attacchi agli ambienti virtualizzati (come quelli in <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/comsec.ethz.ch\/wp-content\/files\/bprc_sec25.pdf\">questo documento<\/a>, sempre di ETH Zurich) partivano da un\u2019ipotesi estremamente vaga: che gli autori degli attacchi fossero gi\u00e0 riusciti a installare il malware nell\u2019host. Proprio come con gli attacchi ai normali computer desktop, a livello pratico questo non ha molto senso. Se il server \u00e8 gi\u00e0 compromesso, il danno \u00e8 gi\u00e0 stato fatto.<\/p>\n<p>Il nuovo attacco preso in esame nello studio, soprannominato VMScape, utilizza lo stesso meccanismo <em>branch target injection<\/em> di quello trovato in tutti gli attacchi a partire da Spectre v2. Ne abbiamo parlato diverse volte <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/\" rel=\"noopener\">in precedenti articoli<\/a>, ma ecco un breve riassunto.<\/p>\n<p>Il branch target injection \u00e8 un modo per addestrare il sistema di previsione dei branch di una CPU, che accelera i programmi utilizzando l\u2019<em>esecuzione speculativa<\/em>. Ci\u00f2 significa che la CPU tenta di eseguire il set di comandi successivo prima ancora di conoscere i risultati dei calcoli precedenti. Se riesce a indovinare la giusta direzione (branch) che verr\u00e0 presa dal software, le prestazioni aumenteranno notevolmente. Se l\u2019ipotesi si rivela errata, i risultati vengono semplicemente scartati.<\/p>\n<p>Il branch target injection \u00e8 un attacco durante il quale un utente malintenzionato pu\u00f2 indurre la CPU ad accedere a dati riservati e spostarli nella cache durante l\u2019esecuzione speculativa. L\u2019autore dell\u2019attacco pu\u00f2 quindi recuperare questi dati indirettamente tramite un canale laterale.<\/p>\n<p>I ricercatori hanno scoperto che la separazione dei privilegi tra i sistemi operativi host e guest durante l\u2019esecuzione speculativa non \u00e8 perfetta. Questo consente di creare una nuova versione dell\u2019attacco branch target injection, denominata \u201cVirtualization-based Spectre-BTI\u201d o vBTI.<\/p>\n<p>In questo modo, i ricercatori sono stati in grado di leggere dati arbitrari dalla memoria dell\u2019host avendo accesso solo a una macchina virtuale con le impostazioni predefinite. La velocit\u00e0 di lettura dei dati era di 32 byte al secondo su una CPU AMD Zen 4, con quasi il 100% di affidabilit\u00e0. \u00c8 abbastanza veloce da rubare elementi come le chiavi di criptaggio dei dati, il che apre la strada al furto di informazioni dalle macchine virtuali adiacenti.<\/p>\n<h2>VMScape rappresenta una minaccia nel mondo reale?<\/h2>\n<p>Le CPU AMD con architettura Zen dalla prima all\u2019ultima (quinta) generazione si sono dimostrate vulnerabili a questo attacco. Ci\u00f2 \u00e8 dovuto alle sottili differenze nelle modalit\u00e0 con cui queste CPU implementano le protezioni dagli attacchi Spectre, nonch\u00e9 al modo unico di operare delle primitive vBTI degli autori. Per le CPU Intel, questo attacco \u00e8 possibile solo nei server con CPU Coffee Lake meno recenti a partire dal 2017. Le architetture Intel pi\u00f9 recenti hanno protezioni migliorate che rendono impossibile la versione attuale dell\u2019attacco VMScape.<\/p>\n<p>I ricercatori sono cos\u00ec riusciti a progettare il primo attacco Spectre v2 in assoluto in un ambiente virtuale simile alle condizioni del mondo reale. Non si basa su presupposti eccessivamente permissivi o strumenti di supporto come software dannoso a livello di hypervisor. L\u2019attacco VMscape \u00e8 efficace. Aggira molte misure di sicurezza standard, incluso KASLR, e ruba un prezioso segreto: una chiave di criptaggio.<\/p>\n<p>Fortunatamente, subito dopo aver progettato l\u2019attacco, i ricercatori hanno proposto anche una correzione. Il problema, a cui \u00e8 stato assegnato l\u2019identificatore di vulnerabilit\u00e0 <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.cve.org\/CVRecord?id=CVE-2025-40300\">CVE-2025-40300<\/a>, \u00e8 stato corretto nel kernel Linux. Questa particolare patch non riduce in modo significativo le prestazioni di calcolo, che spesso rappresentano un problema con le protezioni basate su software dagli attacchi Spectre.<\/p>\n<p>I metodi per proteggere i dati riservati negli ambienti virtuali esistono da tempo. AMD dispone di una tecnologia denominata \u201cSecure Encrypted Virtualization\u201d e del relativo sottotipo, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/evil-maid-attack\/23552\/\" rel=\"noopener\">SEV-SNP<\/a>, mentre Intel dispone di Trusted Domain Extensions (TDX). Queste tecnologie criptano le informazioni riservate, rendendo inutili i tentativi di rubarle direttamente. I ricercatori hanno confermato che SEV fornisce una protezione aggiuntiva contro l\u2019attacco VMscape alle CPU AMD. In altre parole, un attacco VMScape contro i server moderni \u00e8 improbabile nel mondo reale. Tuttavia, con ogni nuovo studio, gli attacchi Spectre sembrano sempre pi\u00f9 realistici.<\/p>\n<p>Nonostante la natura accademica della ricerca, gli attacchi che sfruttano l\u2019esecuzione speculativa nelle moderne CPU continuano a rappresentare una possibilit\u00e0 significativa. Gli operatori di ambienti virtualizzati dovrebbero continuare a tenere presenti queste vulnerabilit\u00e0 e i potenziali attacchi nei propri modelli di minaccia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Un nuovo studio dimostra come \u00e8 possibile sfruttare le complesse vulnerabilit\u00e0 delle CPU nei principali attacchi ai sistemi basati su cloud.<\/p>\n","protected":false},"author":665,"featured_media":30138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3894,435,1487],"class_list":{"0":"post-30137","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attacchi-side-channel","11":"tag-cpu","12":"tag-virtualizzazione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vmscape-spectre-attack\/30137\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vmscape-spectre-attack\/29570\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vmscape-spectre-attack\/24667\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vmscape-spectre-attack\/29496\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vmscape-spectre-attack\/28594\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vmscape-spectre-attack\/31467\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vmscape-spectre-attack\/40550\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vmscape-spectre-attack\/13821\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vmscape-spectre-attack\/54377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vmscape-spectre-attack\/23236\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vmscape-spectre-attack\/24307\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vmscape-spectre-attack\/29671\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vmscape-spectre-attack\/35423\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vmscape-spectre-attack\/35051\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-side-channel\/","name":"attacchi side-channel"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30137"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30137\/revisions"}],"predecessor-version":[{"id":30140,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30137\/revisions\/30140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30138"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}