Уязвимость, позволяющая обойти механизм защиты Intel TDX

Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности механизма Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок.

Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).

Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки к одном из модулей TDX, позволяющей в момент миграции виртуальной машины перевести защищённое окружение (TD — Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.

Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.

Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.

Менее опасные уязвимости:

  • CVE-2025-32007 — целочисленное переполнение в коде разбора метаданных, приводящее в процессе live-миграции к утечке 8 КБ расшифрованных данных из стека текущего логического процессора (LP, Logical Processor).
  • CVE-2025-32467 — использование не инициализированных переменных в некоторых модулях TDX может привести к утечке остаточной информации.
  • CVE-2025-27572 — оседание конфиденциальных данных в ходе спекулятивного выполнения инструкций может привести к утечке информации.
  • CVE-2025-27940 — чтение из области памяти вне выделенного буфера может привести к утечке информации.
  • CVE-2025-31944 — состояние гонки, способное привести к отказу в обслуживании.

Источник: http://www.opennet.ru/opennews/art.shtml?num=64774