The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость, позволяющая обойти механизм защиты Intel TDX

11.02.2026 11:32 (MSK)

Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности механизма Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок.

Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).

Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки в одном из модулей TDX, позволяющим в момент миграции виртуальной машины перевести защищённое окружение (TD - Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.

Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.

Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.

Менее опасные уязвимости:

  • CVE-2025-32007 - целочисленное переполнение в коде разбора метаданных, приводящее в процессе live-миграции к утечке 8 КБ расшифрованных данных из стека текущего логического процессора (LP, Logical Processor).
  • CVE-2025-32467 - использование неинициализированных переменных в некоторых модулях TDX может привести к утечке остаточной информации.
  • CVE-2025-27572 - оседание конфиденциальных данных в ходе спекулятивного выполнения инструкций может привести к утечке информации.
  • CVE-2025-27940 - чтение из области памяти вне выделенного буфера может привести к утечке информации.
  • CVE-2025-31944 - состояние гонки, способное привести к отказу в обслуживании.


  1. Главная ссылка к новости (https://bughunters.google.com/...)
  2. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
  3. OpenNews: Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов
  4. OpenNews: AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX
  5. OpenNews: Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX
  6. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64774-intel
Ключевые слова: intel, tdx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (58) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Sorlag (?), 12:47, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки

    Как будто что-то новое)
    Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
    Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)

     
     
  • 2.24, 1 (??), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности.  Какое-то массовое помешательство.
    Эльбрус наше всё.)
     
     
  • 3.88, Пень (?), 21:40, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А как эльбрус с виртуализацией и безопасностью, или ты думаешь что там нет уязвимостей
     
     
  • 4.91, Pahanivo (ok), 21:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А как может быть там с безопасностью, если нет самих процессоров )))
     
     
  • 5.95, Tron is Whistling (?), 22:58, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Самый безопасный процессор в мире: нет процессора - нет уязвимостей.
     

  • 1.4, Аноним (4), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
     
     
  • 2.6, Аноним (6), 12:53, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > С каких пор оно защищает от физических атак?

    А где там написано про физические атаки?

    Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."

     
     
  • 3.11, Аноним (4), 13:14, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
     
     
  • 4.25, Аноним (25), 13:54, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
     
     
  • 5.96, Tron is Whistling (?), 22:59, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что мешает проэмулировать этот TDX на уровне гипервизора?
     

  • 1.5, Аноним (-), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Мде....

    Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.

    Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
    Хотя бы флагами компилятора.

     
     
  • 2.10, Круз (?), 13:11, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

     
     
  • 3.14, Аноним (14), 13:19, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ещё скажи что си должен явно такое запрещать,

    Нет конечно! Убогий язык должен быть убогим во всем!
    С другой стороны - флаг компилятора зачем-то придумали?

    > а не делать из этого UB,

    Ага. Можно же сделать хотя бы implementation defined

    > ведь количество потенциальных оптимизаций на базе этого можно слепить огромное

    А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.


     
     
  • 4.35, Аноним (35), 15:27, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Можно же сделать хотя бы implementation defined

    Есть ровно нуль разницы между undefined и implementation defined.

     
     
  • 5.44, Аноним (44), 16:31, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть ровно нуль разницы между undefined и implementation defined.

    Брехня. Разница огромная.

    implementation defined просто выполняется компилятором так, как в нем написано.

    undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
    А потом удивляются, что вызывается нигде невызываемая функция.

     
     
  • 6.54, Аноним (54), 18:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мде... и эти объяснятели что-то еще про недо- и овно- языки говорят.
     
     
  • 7.57, Аноним (57), 18:24, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что не понял Ну это не очень удивительно Пошлю как я тебя читать так называемы... большой текст свёрнут, показать
     
  • 7.59, Аноним (57), 18:33, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А если ты сможешь включить межушный ганглий и прочитать определения, то джобро п... большой текст свёрнут, показать
     
  • 5.46, Аноним (46), 17:20, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.

    Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.

     
  • 5.64, Аноним (64), 18:58, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Есть ровно нуль разницы между undefined и implementation defined.

    Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))
    А потом они садятся писать код и на выходе вот то самое получается.

     
     
  • 6.80, Аноним (80), 20:41, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ахаха, абсолютно не удивлен, что сишники не знают разницу между undefined и implementation defined, описанными в стандарте))

    Сишники-то знают, а вот опеннетные эксперты... Тут уже давно замечено: чем сильнее персонаж не шарит в С - тем сильнее его восхваляет и воюет против других языков.

     
  • 4.55, Аноним (54), 18:20, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?
     
     
  • 5.62, Аноним (-), 18:43, 11/02/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.73, Аноним (80), 19:52, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот скажи - нафига ты пользуешься софтом и операционками, написанными на этих убогих языках?

    Ну, например, потому что этот "софт и операционки" решают какие-то мои задачи. Хочешь намекнуть, что этот факт делает С менее убогим языком, или что?

    PS: Ты сильно расстроишься, узнав, что вот именно на С у меня нет практически никакого прикладного софта. Есть ядро Линукса, DE, да набор библиотек разной степени дырявости - а вот именно конечный софт на C++ и более адекватных языках.

     
  • 2.70, Аноним (80), 19:30, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия.

    Нет, не ладно. Когда софт, БУКВАЛЬНО ориентированный на обеспечение безопасности пишут на недоязыке, в котором все спроектировано (и стандартизировано) для компроментации этой самой безопасности - это какая-то дурка, ей богу.

    Как говорят, безумие - это делать одно и то же снова и снова и ожидать другого результата. Шел шестой деяток лет бесконечного потока сишочных вулнов... 🤦

     
  • 2.74, Аноним (74), 19:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -Werror=uninitialized
     
  • 2.83, НеИмя (?), 20:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >"использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    прикинь, сто строк назад переменная i была использована, и в ней остались данные.
    и теперь я снова её использую. правда, забыл обнулить почему то....

     
  • 2.89, Аноним (89), 21:41, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?

    То есть, разрешить создание переменных, которые уже инициализированны. Гениально.

     

  • 1.8, Аноним (8), 13:04, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
     
     
  • 2.9, Аноним (14), 13:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А может просто писать максимально качественный код? Да не, бред какой-то! (с)

    Чуваки в коде даже не удаляют переменные объявленные без инициализации.
    Хотя это закрывается настройками флагов компилятора.

    С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.

     
     
  • 3.31, Васян Санитайзер с микроскопом (?), 14:57, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    -- - - -  Чуваки в коде ...

    Именно все эти чуваки и в коде... :)

     
     
  • 4.53, Аноним (53), 18:13, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    По колено в коде.
     
  • 2.33, BeLord (ok), 15:09, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подсократить сказочку - хочешь быть в безопасности - не используй.
    Что не использовать, а ничего не использовать-)))
     
  • 2.43, ford1813 (ok), 16:16, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
    > компы, чужие сети и даже чужое елестричество. Самый простой вариант -
    > улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
    > точно не взломают.

    Лучше по старинке, выдерни шнур и выдави стекло!

     

  • 1.12, Пишу с C2D (-), 13:18, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
     
     
  • 2.18, Аноним (18), 13:39, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.
     
     
  • 3.23, Аноним (23), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
     
  • 2.22, Аноним (22), 13:46, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.

    Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?

    Отличный план!
    Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.

     
  • 2.68, Аноним (68), 19:18, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нет.
    последний безопасный - это Пень3
     
  • 2.71, Аноним (71), 19:30, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Расскажите, как в нынешнее время жить с 8 ГБ оперативки? Тот чипсет вроде больше не умеет.
     
     
  • 3.72, Аноним (72), 19:48, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как раз в нынешнее время 8ГБ топчик, рынок решает!
     
  • 3.79, Аноним (80), 20:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Расскажите, как в нынешнее время жить с 8 ГБ оперативки?

    Да нормально. Бонусом - есть повод побухтеть на Опернете про "Уъуъуъ, разучились оптимизировать! Вот в мое время софт летал и ел 16 MB оперативы! А теперь что? Ыыыы, запланированное устаевание!"

     
  • 3.92, Пишу с C2D (-), 21:52, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем вам больше? Я серьезно спрашиваю. Для вычислений облака давно более выгодны, чем покупать железо, для серверных нужд тоже. Разве что в игры играть.
     
     
  • 4.97, Аноним (80), 23:13, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Для вычислений облака давно более выгодны

    ...сказа персонаж, который перед этим заявил "безопасность и приватность важнее показателей на бумаге".

    > Я серьезно спрашиваю. Для вычислений облака давно более выгодны

    Серьезно отвечаю: для вычислений не в облаках. Какая еще кора дуба с 8 GB и тем более "облака", если я вот рабочий проект на более 160000 строк C++ собираю?

     
  • 4.98, Аноним (98), 23:55, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем вам больше? Я серьезно спрашиваю.

    Программирование? Чтобы собрать нечто не-игрушечное.
    Дизайн? Особенно в 3д?
    Инжинерия? КАДы, расчеты прочности.

    > Для вычислений облака давно более выгодны, чем покупать железо,

    Только если ты можешь отправить данные кому-то)

    > для серверных нужд тоже.

    Смотря для каких.

     

  • 1.13, ford1813 (ok), 13:19, 11/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     

  • 1.15, Аноним (15), 13:25, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DDR7 уже или нет еще? D
     
     
  • 2.17, Аноним (23), 13:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
     
     
  • 3.45, Аноним (45), 16:38, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В ddr6 обещали исправить. Но 7 лет бракованную ddr5 штампуют.
     

  • 1.19, Аноним (23), 13:41, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Trusted Domain Extensions
    >В результате аудита выявлено 6 уязвимостей

    Секреты хранятся в сарае из трёх стен.

     
  • 1.36, randomize (?), 15:27, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > не заслуживающему доверия администратору

    Это мощно!

     
     
  • 2.41, Аноним (23), 16:01, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
     

  • 1.37, Аноня (?), 15:31, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Одни на доверии, вторые доверие ломают. А я не доверяю обоим ;)
     
     
  • 2.40, Аноним (40), 15:56, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому ты такой бедный.
     

  • 1.65, Шарп (ok), 19:07, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Постоянно находят уязвимости в этих безопасных анклавах. Это какой-то цирк. Если ты делаешь штуку для безопасности, то должен нанять туда работать самых крутых спецов. А тут похоже раз за разом реализацию поручают хлебушкам.
     
     
  • 2.66, Аноним (66), 19:10, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > то должен нанять туда работать самых крутых спецов

    Отличная идея! А... где их взять, не подскажите?
    За забором что-то даже очереди из обычных спецов нет, а вы аж крутых предлагаете найти.

     
  • 2.75, Аноня (?), 20:02, 11/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дык, сделай. Без тебя то весь мир развалится.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру