VMScape and why Xen dodged it
Новая атака VMScape от ETH Zürich использует уязвимости предсказателя переходов в процессорах AMD Zen 4 и Zen 5 для утечки данных между виртуальными машинами в облачных средах. Она успешно работает против гипервизоров KVM и VMware, позволяя вредоносной гостевой VM атаковать компоненты пользовательского пространства, такие как QEMU, и извлекать конфиденциальную информацию. Это очередное проявление проблем с изоляцией в современных CPU, оптимизированных для производительности.
Xen оказался неуязвим благодаря своей микроядерной архитектуре, где гипервизор минимален, а все дополнительные сервисы, включая эмуляцию устройств, вынесены в отдельную виртуальную машину Dom0. Это решение, принятое два десятилетия назад, сократило поверхность атаки и предотвратило воздействие VMScape на критически важные компоненты. Таким образом, архитектурный выбор Xen обеспечил встроенную защиту без необходимости экстренных исправлений, в отличие от KVM и VMware.
Комментарии (22)
- Архитектура Xen на микроядре с изолированным Dom0 ограничивает утечку данных при атаке vmscape только процессами внутри самого Dom0, что снижает риски.
- В отличие от KVM, где эмуляция оборудования происходит в пользовательском пространстве хоста, в Xen управление и эмуляция выделены в отдельный Dom0, что обеспечивает дополнительный уровень изоляции.
- Атака vmscape позволяет утечку данных между виртуальными машинами, но не затрагивает напрямую гипервизор Xen, так как он работает на более привилегированном уровне.
- Обсуждаются потенциальные преимущества микроядерных архитектур (например, seL4) для дальнейшего ограничения последствий побега из VM.
- Отмечается, что сама уязвимость остается на аппаратном уровне, и контейнеризация (LXC, SmartOS zones) не обязательно защищает от подобных атак.
VMware's in court again. Customer relationships rarely go this wrong
- VMware снова в суде: Tesco обвиняет её в «нечестной» лицензии и требует компенсации.
- Ритейлер заявляет, что VMware навязывала ненужные продукты и блокировала конкурентов.
- Иск подан в Лондонский высокий суд; сумма не раскрыта.
Комментарии (148)
- Пользователи описывают VMware как «любовь-ненависть»: технологию уважали, но Broadcom превратил лицензирование в кошмар.
- Основная претензия — Broadcom не соблюдает контракты, резко поднимает цены и убивает поддержку; это толкает клиентов к миграции.
- Крупные компании уходят на Nutanix, OpenStack, Proxmox и KubeVirt, стремясь избежать vendor-lock-in и аудитов.
- Схема Broadcom — «выжать максимум из захваченного актива», сократив R&D и заставив клиентов переплачивать.
- Даже Oracle теперь воспринимается как более надёжный партнёр, чем Broadcom/VMware.
Writing a Hypervisor in 1k Lines
Я написал учебник по созданию гипервизора с нуля за 1 000 строк кода: 1000hv.seiya.me. Это тип-1 гипервизор для 64-битного RISC-V с расширением H в QEMU. Подойдёт тем, кто уже прошёл OS in 1 000 Lines.
Код на стабильном Rust — без nightly. Сообщество Rust наконец-то добавило всё необходимое, включая inline-assembly.
Идея книги: гипервизор — это «обработчик событий»:
const vcpu = new VirtualCPU(memory);
while (true) {
try { vcpu.resume(); }
catch (e) { handle(e); } // MMIO, прерывания…
}
Он запускает гостевую ОС, перехватывает выходы из VM и возвращается. Это позволяет строить не только классические ОС, но и безопасные среды вроде gVisor или Hyperlight.
Книга уже доступна онлайн. Приятного кодинга!
Комментарии (9)
- RISC-V можно полностью виртуализировать методом «ловушка-и-эмуляция» без аппаратного расширения, но обход таблиц страниц будет медленным.
- @drob518 уточнил: обход таблиц страниц выполняется программно, а не аппаратно.
- @nerpderp82 спросил, можно ли использовать RVV для обхода таблиц страниц.
- @anchovy_ попросил литературу по гипервизорам; @dmitrygr дал ссылки на академическую теорию и практику VMware.
- @TZubiri посоветовал учиться по документации производителей и исходному коду, а не по университетским книгам.
ArchiveTeam has finished archiving all goo.gl short links 🔥 Горячее
Как запустить ArchiveTeam Warrior
Это виртуальная машина для архивации сайтов. Работает на Windows, macOS, Linux через VirtualBox или VMware, не влияет на систему, использует лишь трафик и немного диска.
Быстрый старт (VirtualBox)
- Скачайте образ (357 МБ).
- VirtualBox → Файл → Импортировать → выбрать файл.
- Запустите ВМ; она обновится и предложит открыть браузер.
После запуска
- Откройте http://localhost:8001/
- Укажите имя для таблицы лидеров.
- Выберите проект во вкладке «All projects» или оставьте «ArchiveTeam’s Choice» для автоматического выбора приоритетной задачи.
Goo-gl tracker
Загрузка…
Комментарии (90)
- ArchiveTeam (не Archive.org) спас 3,75 млрд коротких ссылок goo.gl и весь их контент (91 ТиБ) до отключения Google 25 августа.
- Данные уже поступают в Wayback Machine; сами файлы WARC пока закрыты «access-restricted».
- Участники просто запускали Docker-контейнер, перебирая пространство URL, чтобы не попасть под бан.
- Поднимались идеи блокчейн/P2P-краулера и сравнение с CommonCrawl, но основная цель — предотвратить link rot.
- Reddit и Twitter тоже архивировались (Pushshift, ArcticShift, AcademicTorrents), пока API не закрыли.