The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость, позволяющая обойти механизм защиты Intel TDX

11.02.2026 11:32 (MSK)

Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности механизма Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок.

Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).

Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки в одном из модулей TDX, позволяющим в момент миграции виртуальной машины перевести защищённое окружение (TD - Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.

Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.

Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.

Менее опасные уязвимости:

  • CVE-2025-32007 - целочисленное переполнение в коде разбора метаданных, приводящее в процессе live-миграции к утечке 8 КБ расшифрованных данных из стека текущего логического процессора (LP, Logical Processor).
  • CVE-2025-32467 - использование неинициализированных переменных в некоторых модулях TDX может привести к утечке остаточной информации.
  • CVE-2025-27572 - оседание конфиденциальных данных в ходе спекулятивного выполнения инструкций может привести к утечке информации.
  • CVE-2025-27940 - чтение из области памяти вне выделенного буфера может привести к утечке информации.
  • CVE-2025-31944 - состояние гонки, способное привести к отказу в обслуживании.


  1. Главная ссылка к новости (https://bughunters.google.com/...)
  2. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
  3. OpenNews: Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов
  4. OpenNews: AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX
  5. OpenNews: Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX
  6. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64774-intel
Ключевые слова: intel, tdx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (35) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Sorlag (?), 12:47, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

    Как будто что-то новое)
    Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
    Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

     
     
  • 2.24, 1 (??), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
    Эльбрус наше всё.)
     

  • 1.4, Аноним (4), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
     
     
  • 2.6, Аноним (6), 12:53, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > С каких пор оно защищает от физических атак?

    А где там написано про физические атаки?

    Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

     
     
  • 3.11, Аноним (4), 13:14, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
     
     
  • 4.25, Аноним (25), 13:54, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
     

  • 1.5, Аноним (-), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Мде....

    Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

    Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
    Хотя бы флагами компилятора.

     
     
  • 2.10, Круз (?), 13:11, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

     
     
  • 3.14, Аноним (14), 13:19, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ещё скажи что си должен явно такое запрещать,

    Нет конечно! Убогий язык должен быть убогим во всем!
    С другой стороны - флаг компилятора зачем-то придумали?

    > а не делать из этого UB,

    Ага. Можно же сделать хотя бы implementation defined

    > ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

    А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


     
     
  • 4.35, Аноним (35), 15:27, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Можно же сделать хотя бы implementation defined

    Есть ровно нуль разницы между undefined и implementation defined.

     
     
  • 5.44, Аноним (44), 16:31, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть ровно нуль разницы между undefined и implementation defined.

    Брехня. Разница огромная.

    implementation defined просто выполняется компилятором так, как в нем написано.

    undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
    А потом удивляются, что вызывается нигде невызываемая функция.

     
  • 5.46, Аноним (46), 17:20, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.

    Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.

     
  • 4.48, Аноним (48), 17:24, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Убогий язык

    забавно как малолетки ненавидят все что было до них, не понимают и считают что тоже самое, но в чуть более цветастой обертке это прям чтото дарованное богами.

     

  • 1.8, Аноним (8), 13:04, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
     
     
  • 2.9, Аноним (14), 13:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А может просто писать максимально качественный код? Да не, бред какой-то! (с)

    Чуваки в коде даже не удаляют переменные объявленные без инициализации.
    Хотя это закрывается настройками флагов компилятора.

    С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

     
     
  • 3.31, Васян Санитайзер с микроскопом (?), 14:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -- - - -  Чуваки в коде ...

    Именно все эти чуваки и в коде... :)

     
  • 2.33, BeLord (ok), 15:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подсократить сказочку - хочешь быть в безопасности - не используй.
    Что не использовать, а ничего не использовать-)))
     
  • 2.43, ford1813 (ok), 16:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
    > компы, чужие сети и даже чужое елестричество. Самый простой вариант -
    > улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
    > точно не взломают.

    Лучше по старинке, выдерни шнур и выдави стекло!

     

  • 1.12, Пишу с C2D (-), 13:18, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
     
     
  • 2.18, Аноним (18), 13:39, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.
     
     
  • 3.23, Аноним (23), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
     
  • 2.22, Аноним (22), 13:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

    Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

    Отличный план!
    Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

     

  • 1.13, ford1813 (ok), 13:19, 11/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     

  • 1.15, Аноним (15), 13:25, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DDR7 уже или нет еще? D
     
     
  • 2.17, Аноним (23), 13:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
     
     
  • 3.45, Аноним (45), 16:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В ddr6 обещали исправить. Но 7 лет бракованную ddr5 штампуют.
     

  • 1.19, Аноним (23), 13:41, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Trusted Domain Extensions
    >В результате аудита выявлено 6 уязвимостей

    Секреты хранятся в сарае из трёх стен.

     
  • 1.36, randomize (?), 15:27, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > не заслуживающему доверия администратору

    Это мощно!

     
     
  • 2.41, Аноним (23), 16:01, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
     

  • 1.37, Аноня (?), 15:31, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
     
     
  • 2.40, Аноним (40), 15:56, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Поэтому ты такой бедный.
     

  • 1.47, Аноним (47), 17:21, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Оспаде, когда это уже на Rust перепишут. Невозможно в очередной раз читать про какие-то очередные уязвимости.
     
     
  • 2.49, Аноним (48), 17:32, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    госпаде, да когда же уже всех плохишей перебьют.

    госпаде да когда же уже прилетят инопланетные нимфонанки милиардерши и всем дадут всего.

    госпаде да когда же уже ...

    никогда!

    > Невозможно в очередной раз читать

    не читай!

    можешь пойти выйти в окно, кто знает, может по ту сторону нет всех этих банальных проблем. но это вряд ли.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру