【ITニュース解説】New VMScape attack breaks guest-host isolation on AMD, Intel CPUs
2025年09月12日に「BleepingComputer」が公開したITニュース「New VMScape attack breaks guest-host isolation on AMD, Intel CPUs」について初心者にもわかりやすく解説しています。
ITニュース概要
VMScapeという新たな攻撃が発覚した。これは、悪意ある仮想マシンが、AMDやIntel製CPUで動く仮想化ソフトから、暗号鍵などの重要な情報を盗み出すものだ。仮想マシンと管理側PC(ホストOS)との分離が破られ、セキュリティ上の大きな問題となるため、対応が急がれる。
ITニュース解説
VMScapeと名付けられた新しいサイバー攻撃が、仮想化技術の根幹である「ゲスト-ホスト隔離」を突破し、仮想環境のセキュリティに深刻な脅威をもたらす可能性が指摘されている。この攻撃は、現代のAMDおよびIntel製CPUに共通する特性を利用し、悪意のある仮想マシンから、その仮想マシンを管理するハイパーバイザーの秘密情報を盗み出す。
まず、この攻撃を理解するために、仮想化技術の基本的な仕組みから説明する。仮想化とは、一台の物理的なコンピュータ(ホスト)上に、複数の独立した仮想的なコンピュータ(仮想マシン、VM)を構築する技術である。各仮想マシンは、あたかも一台の物理マシンであるかのように振る舞い、それぞれ異なるオペレーティングシステム(ゲストOS)を動作させることができる。この仮想マシンを管理し、物理ハードウェアとの橋渡しをするソフトウェアを「ハイパーバイザー」と呼ぶ。ニュース記事に登場するQEMUは、一般的なオープンソースのハイパーバイザーの一つだ。
仮想化環境において、最も重要なセキュリティ要件の一つが「ゲスト-ホスト隔離」である。これは、ある仮想マシンが別の仮想マシンや、基盤となるホストシステム、さらにはハイパーバイザー自体に悪影響を与えたり、情報にアクセスしたりすることを防ぐ仕組みだ。この隔離が適切に機能していることで、一つの仮想マシンが攻撃されても、他の仮想マシンやホストシステムには影響が及ばないという安全性が保たれる。VMScape攻撃は、まさにこのゲスト-ホスト隔離を破り、仮想化環境の安全神話を揺るがすものだと言える。
VMScape攻撃は、「Spectre-like」な攻撃とされており、これはCPUの「推測実行」という技術を悪用する点がSpectre攻撃と共通していることを意味する。推測実行とは、CPUがプログラムの実行速度を向上させるために、次に実行される可能性のある命令を「推測」して、実際にその命令が実行される前にあらかじめ処理を進めておく技術である。もし推測が外れた場合、CPUは行った処理を破棄し、正しい経路で処理をやり直す。この推測実行は、ほとんどの現代のCPUに組み込まれている一般的な最適化技術だ。
しかし、推測実行の過程で、CPU内部のキャッシュメモリには、推測によって一時的に処理されたデータの痕跡が残ってしまうことがある。通常、この痕跡は直接読み取ることができないが、「サイドチャネル攻撃」と呼ばれる手法を用いることで、その痕跡を間接的に観測し、秘密情報を推測することが可能になる。サイドチャネル攻撃とは、システムの電力消費パターン、電磁波の放射、処理時間、そしてキャッシュメモリの状態変化といった、システムが処理中に副次的に発生させる情報を分析することで、秘密情報を盗み出す攻撃手法のことだ。
VMScape攻撃では、悪意のある仮想マシンが、ゲストOSからハイパーバイザーであるQEMUプロセスのメモリ領域にアクセスしようとする。通常、ゲスト-ホスト隔離によってこのようなアクセスは厳しく制限されているため、直接アクセスすることはできない。しかし、この攻撃は推測実行の脆弱性を利用する。悪意のあるVMが特定の命令パターンを実行することで、CPUはQEMUプロセスのメモリ領域に存在する「暗号鍵」などの機密情報を推測実行の対象として一時的に読み込み、その際にキャッシュメモリに痕跡を残すよう仕向ける。
その後、悪意のあるVMは、サイドチャネル攻撃の手法を用いて、CPUキャッシュの状態変化を精密に観測する。例えば、特定のデータがキャッシュに存在するかどうかでアクセス時間が変化することを利用し、推測実行によって一時的にキャッシュに載せられた機密情報(暗号鍵)のパターンを間接的に推測し、最終的に復元することを目指す。重要なのは、この攻撃がQEMUハイパーバイザー自体にバグがあったり、設定が不適切であったりする場合だけでなく、「未変更のQEMUハイパーバイザープロセス」からも情報を漏洩させることが可能であるという点だ。これは、ソフトウェアのバグ修正だけでは根本的な解決が難しい、CPUのハードウェアレベルの特性に起因する脆弱性であることを示唆している。
暗号鍵の漏洩は極めて重大なセキュリティリスクである。暗号鍵は、データの暗号化・復号、デジタル署名の生成・検証、セキュアな通信の確立など、あらゆるセキュリティの根幹をなす秘密情報だ。もし暗号鍵が攻撃者に盗まれた場合、暗号化されたデータが解読されたり、不正な認証が行われたり、機密性の高い通信が傍受されたりする可能性がある。仮想化環境でハイパーバイザーの暗号鍵が漏洩すれば、そのハイパーバイザーが管理するすべての仮想マシンや、さらに基盤となるホストシステムのセキュリティも危険にさらされることになる。
VMScapeのような攻撃は、現代の高性能CPUが持つ最適化技術が、意図せずセキュリティ上の弱点となる可能性を示している。このようなハードウェアレベルの脆弱性に対する対策は、ソフトウェアのパッチ適用だけでなく、CPUのマイクロコードアップデートや、システムアーキテクチャ全体の再考が必要となる場合もある。仮想化技術はクラウドコンピューティングの基盤として広く利用されており、そのセキュリティは非常に重要であるため、VMScapeのような攻撃の登場は、仮想化環境のセキュリティ設計と運用において、より一層の注意と継続的な対策が求められることを示している。