The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость, позволяющая обойти механизм защиты Intel TDX

11.02.2026 11:32 (MSK)

Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности механизма Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок.

Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).

Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки к одном из модулей TDX, позволяющей в момент миграции виртуальной машины перевести защищённое окружение (TD - Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.

Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.

Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.

Менее опасные уязвимости:

  • CVE-2025-32007 - целочисленное переполнение в коде разбора метаданных, приводящее в процессе live-миграции к утечке 8 КБ расшифрованных данных из стека текущего логического процессора (LP, Logical Processor).
  • CVE-2025-32467 - использование не инициализированных переменных в некоторых модулях TDX может привести к утечке остаточной информации.
  • CVE-2025-27572 - оседание конфиденциальных данных в ходе спекулятивного выполнения инструкций может привести к утечке информации.
  • CVE-2025-27940 - чтение из области памяти вне выделенного буфера может привести к утечке информации.
  • CVE-2025-31944 - состояние гонки, способное привести к отказу в обслуживании.


  1. Главная ссылка к новости (https://bughunters.google.com/...)
  2. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
  3. OpenNews: Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов
  4. OpenNews: AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX
  5. OpenNews: Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX
  6. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64774-intel
Ключевые слова: intel, tdx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (39) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Sorlag (?), 12:47, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

    Как будто что-то новое)
    Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
    Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

     
     
  • 2.24, 1 (??), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
    Эльбрус наше всё.)
     
     
  • 3.26, Аноним (26), 14:08, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Эльбрус - всё.
     
     
  • 4.32, Васян Горнолыжник (?), 15:01, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -- - - - Эльбрус - всё.

    Ищо не всё.... кто-та купил и пользует...

     
     
  • 5.38, Аноним (26), 15:54, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Шигорин. Но купил он их ещё до всё.
     

  • 1.4, Аноним (4), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
     
     
  • 2.6, Аноним (6), 12:53, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > С каких пор оно защищает от физических атак?

    А где там написано про физические атаки?

    Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

     
     
  • 3.11, Аноним (4), 13:14, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
     
     
  • 4.25, Аноним (25), 13:54, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
     

  • 1.5, Аноним (-), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Мде....

    Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

    Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
    Хотя бы флагами компилятора.

     
     
  • 2.10, Круз (?), 13:11, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

     
     
  • 3.14, Аноним (14), 13:19, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ещё скажи что си должен явно такое запрещать,

    Нет конечно! Убогий язык должен быть убогим во всем!
    С другой стороны - флаг компилятора зачем-то придумали?

    > а не делать из этого UB,

    Ага. Можно же сделать хотя бы implementation defined

    > ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

    А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


     
     
  • 4.35, Аноним (35), 15:27, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Можно же сделать хотя бы implementation defined

    Есть ровно нуль разницы между undefined и implementation defined.

     

  • 1.8, Аноним (8), 13:04, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
     
     
  • 2.9, Аноним (14), 13:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А может просто писать максимально качественный код? Да не, бред какой-то! (с)

    Чуваки в коде даже не удаляют переменные объявленные без инициализации.
    Хотя это закрывается настройками флагов компилятора.

    С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

     
     
  • 3.31, Васян Санитайзер с микроскопом (?), 14:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -- - - -  Чуваки в коде ...

    Именно все эти чуваки и в коде... :)

     
  • 2.16, Аноним (16), 13:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    На Марс можно отправить Starship Heavy с гигатонной боеголовкой.
     
     
  • 3.28, Васян Марсианский (?), 14:47, 11/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.33, BeLord (ok), 15:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подсократить сказочку - хочешь быть в безопасности - не используй.
    Что не использовать, а ничего не использовать-)))
     
  • 2.43, ford1813 (ok), 16:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
    > компы, чужие сети и даже чужое елестричество. Самый простой вариант -
    > улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
    > точно не взломают.

    Лучше по старинке, выдерни шнур и выдави стекло!

     

  • 1.12, Пишу с C2D (-), 13:18, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
     
     
  • 2.18, Аноним (16), 13:39, 11/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.23, Аноним (26), 13:48, 11/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.22, Аноним (22), 13:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

    Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

    Отличный план!
    Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

     

  • 1.13, ford1813 (ok), 13:19, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сдаётся мне что эта 'уязвимость', как и многие другие - добавлены намеренно.
     
     
  • 2.27, Rev (ok), 14:35, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    "Не стоит видеть злой умысел там, где имеет место простая тупость" - бритва Хэнлона.
     
     
  • 3.29, Васян Умышленый (?), 14:50, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -- - -- - "Не стоит видеть злой умысел там...

    Эта же не злой умысел, эта же самая бизапасная бизапаснасть всех юзеров ва всиленнай.....

     
  • 3.34, 12yoexpert (ok), 15:21, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "не стоит бездумно повторять все тупые цитаты из интернета" (с) бритва Ленина
     

  • 1.15, Аноним (15), 13:25, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DDR7 уже или нет еще? D
     
     
  • 2.17, Аноним (26), 13:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
     
     
  • 3.20, Аноним (15), 13:41, 11/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.19, Аноним (26), 13:41, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Trusted Domain Extensions
    >В результате аудита выявлено 6 уязвимостей

    Секреты хранятся в сарае из трёх стен.

     

  • 1.36, randomize (?), 15:27, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > не заслуживающему доверия администратору

    Это мощно!

     
     
  • 2.41, Аноним (26), 16:01, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
     

  • 1.37, Аноня (?), 15:31, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
     
     
  • 2.40, Аноним (40), 15:56, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому ты такой бедный.
     

  • 1.39, Аноним (40), 15:55, 11/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.42, Аноним (42), 16:14, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Утечка из файлов Эпштейна?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру