{"id":28594,"date":"2025-10-01T18:28:35","date_gmt":"2025-10-02T00:28:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28594"},"modified":"2025-10-10T18:33:31","modified_gmt":"2025-10-11T00:33:31","slug":"vmscape-spectre-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vmscape-spectre-attack\/28594\/","title":{"rendered":"Escape de m\u00e1quina virtual en un ataque de Spectre v2"},"content":{"rendered":"<p>Un equipo de investigadores de la Escuela Polit\u00e9cnica Federal de Z\u00farich (ETH Z\u00farich) ha <a href=\"https:\/\/comsec-files.ethz.ch\/papers\/vmscape_sp26.pdf\" target=\"_blank\" rel=\"noopener nofollow\">publicado un art\u00edculo de investigaci\u00f3n<\/a> que demuestra c\u00f3mo se puede utilizar un ataque Spectre\u00a0v2 para un escape de entorno aislado en un entorno virtualizado. Con acceso a una \u00fanica m\u00e1quina virtual aislada, los investigadores pudieron robar datos valiosos a los cuales normalmente solo podr\u00eda acceder el administrador del servidor. Los servidores basados en CPU de AMD (incluido el m\u00e1s nuevo de AMD, con arquitectura Zen\u00a05) o el Coffee\u00a0Lake de Intel son susceptibles al ataque.<\/p>\n<h2>El peligro de los ataques de Spectre para entornos virtuales<\/h2>\n<p>Regularmente escribimos sobre las vulnerabilidades de las CPU que usan la ejecuci\u00f3n especulativa, donde se aprovechan las funciones est\u00e1ndar del hardware para robar secretos. Puedes leer nuestras publicaciones anteriores sobre este tema, que describen en detalle los principios generales de estos ataques, <a href=\"https:\/\/www.kaspersky.com\/blog\/retbleed-practical-exploitation\/54169\/\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/retbleed-vulnerability\/27515\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p>Aunque este tipo de vulnerabilidad se descubri\u00f3 por primera vez en 2018, hasta este art\u00edculo, los investigadores no hab\u00edan demostrado un solo ataque realista. Todos sus esfuerzos han culminado en la noci\u00f3n de que, en teor\u00eda, un ataque sofisticado y dirigido al estilo de Spectre es factible. Adem\u00e1s, en la mayor\u00eda de estos art\u00edculos, los investigadores se limitaron al escenario de ataque m\u00e1s b\u00e1sico: tomaron un ordenador, instalaron malware en \u00e9l y luego usaron la vulnerabilidad del hardware de la CPU para robar secretos. El inconveniente de este enfoque es que, si un atacante instala correctamente malware en un PC, puede robar datos usando muchos otros m\u00e9todos considerablemente m\u00e1s sencillos. Debido a esto, es poco probable que Spectre y ataques similares supongan una amenaza para los dispositivos de usuarios finales. Sin embargo, cuando se trata de entornos en la nube, no se debe descartar Spectre.<\/p>\n<p>Imagina un proveedor que alquila servidores virtuales a organizaciones o personas. A cada cliente se le asigna su propia m\u00e1quina virtual, que le permite ejecutar el software que desee. Los sistemas virtuales de otros clientes se pueden ejecutar en el mismo servidor. Separar los privilegios de acceso a los datos es fundamental en esta situaci\u00f3n. Debes evitar que un atacante que haya obtenido acceso a una m\u00e1quina virtual lea los datos confidenciales de un cliente adyacente o ponga en peligro la infraestructura del proveedor al acceder a los datos del host. Es precisamente en este escenario que los ataques de Spectre comienzan a aparecer como una amenaza considerablemente m\u00e1s peligrosa.<\/p>\n<h2>VMScape: una mirada pr\u00e1ctica a un ataque de Spectre\u00a0v2<\/h2>\n<p>En art\u00edculos de investigaci\u00f3n anteriores que trataban sobre la viabilidad del ataque de Spectre, los investigadores no profundizaron en un escenario de ataque realista. Para un art\u00edculo acad\u00e9mico, esto es normal. Una prueba de concepto te\u00f3rica para una filtraci\u00f3n de datos suele ser suficiente para que los fabricantes de CPU y los desarrolladores de software fortalezcan sus defensas y desarrollen t\u00e1cticas defensivas.<\/p>\n<p>Los autores del nuevo art\u00edculo de ETH Z\u00farich abordan directamente esta falta de datos y se\u00f1alan que los escenarios examinados previamente para ataques en entornos virtualizados (como los de <a href=\"https:\/\/comsec.ethz.ch\/wp-content\/files\/bprc_sec25.pdf\" target=\"_blank\" rel=\"noopener nofollow\">este art\u00edculo<\/a>, tambi\u00e9n de ETH Z\u00farich) hicieron una suposici\u00f3n demasiado amplia: que los atacantes ya hab\u00edan logrado para instalar malware en el host. Al igual que con los ataques a ordenadores de sobremesa\u00a0normales, esto no tiene mucho sentido pr\u00e1ctico. Si el servidor ya est\u00e1 vulnerado, el da\u00f1o ya est\u00e1 hecho.<\/p>\n<p>El nuevo ataque que han propuesto en su art\u00edculo, denominado VMScape, utiliza el mismo mecanismo de <em>inyecci\u00f3n de destino\u00a0de\u00a0rama<\/em> que se encuentra en todos los ataques desde Spectre\u00a0v2. Ya lo hemos hablado varias veces <a href=\"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/\" target=\"_blank\" rel=\"noopener\">antes<\/a>, pero este es un breve resumen.<\/p>\n<p>La inyecci\u00f3n de destino\u00a0de\u00a0rama es una forma de entrenar el sistema de predicci\u00f3n de saltos de una CPU, que acelera los programas mediante el uso de la <em>ejecuci\u00f3n especulativa<\/em>. Esto significa que la CPU intenta ejecutar el siguiente conjunto de comandos incluso antes de conocer los resultados de los c\u00e1lculos anteriores. Si adivina la direcci\u00f3n correcta (el salto) que tomar\u00e1 el software, el rendimiento aumenta considerablemente. Si adivina mal, los resultados simplemente se descartan.<\/p>\n<p>La inyecci\u00f3n de destino\u00a0de\u00a0rama es un ataque durante el cual un atacante puede enga\u00f1ar a la CPU para que acceda a datos secretos y los mueva a la cach\u00e9 durante la ejecuci\u00f3n especulativa. Luego, el atacante recupera estos datos indirectamente a trav\u00e9s de un canal lateral.<\/p>\n<p>Los investigadores descubrieron que la separaci\u00f3n de privilegios entre los sistemas operativos del host y el invitado durante la ejecuci\u00f3n especulativa es imperfecta. Esto permite una nueva versi\u00f3n del ataque de inyecci\u00f3n de destino de rama, que han denominado \u201cSpectre-BTI basado en virtualizaci\u00f3n\u201d o vBTI.<\/p>\n<p>Como resultado, los investigadores pudieron leer datos arbitrarios de la memoria del host y solo tuvieron acceso a una m\u00e1quina virtual con la configuraci\u00f3n predeterminada. La velocidad de lectura de datos fue de 32\u00a0bytes por segundo en una CPU AMD Zen\u00a04, con casi el 100\u00a0% de fiabilidad. Eso es lo suficientemente r\u00e1pido como para robar elementos como claves de cifrado de datos, lo que deja abierta una ruta directa para robar informaci\u00f3n de m\u00e1quinas virtuales adyacentes.<\/p>\n<h2>\u00bfEs VMScape una amenaza en el mundo real?<\/h2>\n<p>Las CPU de AMD con arquitectura Zen desde la primera hasta la \u00faltima quinta generaci\u00f3n han demostrado ser vulnerables a este ataque. Esto se debe a las sutiles diferencias en la forma en que estas CPU implementan las protecciones contra ataques de Spectre, as\u00ed como a la forma particular en que operan las primitivas vBTI de los autores. Con las CPU de Intel, este ataque solo es posible en servidores con las CPU de Coffee\u00a0Lake m\u00e1s antiguas de 2017. Las arquitecturas de Intel m\u00e1s nuevas tienen protecciones mejoradas que hacen que la versi\u00f3n actual del ataque VMScape sea imposible.<\/p>\n<p>El logro de los investigadores fue dise\u00f1ar el primer ataque de Spectre\u00a0v2 en un entorno virtual que se acerca a las condiciones del mundo real. No se basa en suposiciones demasiado permisivas ni en soportes como el software malicioso a nivel de hipervisor. El ataque VMScape es efectivo; elude muchas medidas de seguridad est\u00e1ndar, incluido el KASLR, y roba con \u00e9xito un secreto valioso: una clave de cifrado.<\/p>\n<p>Afortunadamente, inmediatamente despu\u00e9s de dise\u00f1ar el ataque, los investigadores tambi\u00e9n propusieron una soluci\u00f3n. Al problema se le asign\u00f3 el identificador de vulnerabilidades <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-40300\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-40300<\/a> y se parche\u00f3 en el kernel de Linux. Este parche en particular no reduce considerablemente el rendimiento computacional, lo que suele ser una preocupaci\u00f3n con las protecciones basadas en software contra ataques de Spectre.<\/p>\n<p>Los m\u00e9todos para proteger datos confidenciales en entornos virtuales existen desde hace un tiempo. AMD tiene una tecnolog\u00eda llamada \u201cVirtualizaci\u00f3n cifrada segura\u201d y su subtipo, <a href=\"https:\/\/www.kaspersky.com\/blog\/badram-cpu-attack\/52849\/\" target=\"_blank\" rel=\"noopener nofollow\">SEV-SNP<\/a>, mientras que Intel tiene Extensiones de dominio de confianza (TDX). Estas tecnolog\u00edas cifran los secretos, por lo que no tiene sentido intentar robarlos directamente. Los investigadores confirmaron que SEV proporciona protecci\u00f3n adicional contra el ataque VMScape en las CPU de AMD. En otras palabras, es poco probable que se produzca un ataque VMScape en el mundo real contra servidores modernos. Sin embargo, con cada nuevo estudio, los ataques de Spectre se ven cada vez m\u00e1s realistas.<\/p>\n<p>A pesar de la naturaleza acad\u00e9mica de la investigaci\u00f3n, los ataques que aprovechan la ejecuci\u00f3n especulativa en las CPU modernas siguen siendo relevantes. Los operadores de entornos virtualizados deben seguir teniendo en cuenta estas vulnerabilidades y posibles ataques en sus modelos de amenaza.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo art\u00edculo de investigaci\u00f3n muestra c\u00f3mo las vulnerabilidades complejas en las CPU se pueden aprovechar en los ataques m\u00e1s pertinentes a los sistemas basados en la nube.<\/p>\n","protected":false},"author":665,"featured_media":28595,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[6053,5798,3250,3218],"class_list":{"0":"post-28594","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ataques-de-canal-lateral","11":"tag-cpu","12":"tag-spectre","13":"tag-virtualizacion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vmscape-spectre-attack\/28594\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vmscape-spectre-attack\/29570\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vmscape-spectre-attack\/24667\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vmscape-spectre-attack\/12839\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vmscape-spectre-attack\/29496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vmscape-spectre-attack\/31467\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vmscape-spectre-attack\/30137\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vmscape-spectre-attack\/40550\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vmscape-spectre-attack\/13821\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vmscape-spectre-attack\/54377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vmscape-spectre-attack\/23236\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vmscape-spectre-attack\/24307\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vmscape-spectre-attack\/29671\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vmscape-spectre-attack\/35423\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vmscape-spectre-attack\/35051\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spectre\/","name":"spectre"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28594"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28594\/revisions"}],"predecessor-version":[{"id":28596,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28594\/revisions\/28596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28595"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}