Fragen:
- Was riskiere ich bei einer beschädigten (gehackten) VM auf anderen VMs, die auf demselben physischen Computer ausgeführt werden?
- Welche Art von Sicherheitsproblemen gibt es zwischen VMs, die auf demselben physischen Host ausgeführt werden?
- Gibt es eine Liste dieser (potenziellen) Schwächen und / oder Probleme?
Warnung:
Ich weiß, dass viele Virtualisierungstypen / -lösungen existieren und unterschiedliche Schwächen aufweisen können. Ich interessiere mich jedoch hauptsächlich für allgemeine Sicherheitsprobleme in Bezug auf die Virtualisierungstechniken und nicht für einen bestimmten Herstellerfehler.
Bitte liefern Sie echte Fakten, (ernsthafte) Studien, erfahrene Probleme oder technische Erklärungen. Sei präzise. Geben Sie nicht (nur) Ihre Meinung ab.
- Beispiele:
Vor zwei Jahren habe ich gehört, dass es Sicherheitsprobleme im Zusammenhang mit der MMU geben könnte (Zugriff auf den Hauptspeicher anderer Computer, glaube ich), aber ich weiß nicht, ob dies derzeit eine praktische Bedrohung ist oder nur eine theoretische Untersuchung Gegenstand.
BEARBEITEN: Ich habe auch festgestellt, dass dieser "Flush + Reload" -Angriff in der Lage ist, geheime GnuPG-Schlüssel auf derselben physischen Maschine abzurufen, indem der L3-CPU-Cache ausgenutzt wird, selbst wenn GnuPG auf einer anderen VM ausgeführt wird. GnuPG wurde seitdem gepatcht.
Antworten:
Natürlich ist es bei einem funktionierenden Exploit möglich, eine andere VM auszunutzen, die auf derselben Hardware läuft. Zusätzlich kann man existieren. Ihre Frage zitiert eine aktuelle Arbeit, die eine zeigt. Ich werde hier keine spezifischen Exploits oder PoCs veröffentlichen, aber ich sage gerne, wie sie erstellt werden können.
Die in diesem Zusammenhang verwendeten Exploits unterscheiden sich natürlich von denen, die funktionieren, wenn Sie auf demselben Computer ausgeführt werden, auf dem Sie versuchen, einen Dienst auszunutzen, und sie sind aufgrund der erhöhten Isolation in der Regel etwas schwieriger. Einige allgemeine Ansätze, die zur Erreichung eines solchen Exploits verwendet werden können, umfassen:
Bestimmte Angriffe treten auf und werden im Laufe der Zeit ausgebessert. Daher ist es nicht immer gültig, einen bestimmten Mechanismus als ausnutzbar, nur unter Laborbedingungen ausnutzbar oder nicht ausnutzbar zu klassifizieren. Wie Sie sehen, sind die Angriffe in der Regel kompliziert und schwierig. Welche Angriffe zu einem bestimmten Zeitpunkt möglich sind, ändert sich jedoch schnell, und Sie müssen darauf vorbereitet sein.
Die oben erwähnten Vektoren (mit der möglichen Ausnahme der letzten in bestimmten Fällen) existieren jedoch in Bare-Metal-Umgebungen nicht. Ja, da es bei der Sicherheit um den Schutz vor Exploits geht, die Sie nicht kennen und die nicht in der Öffentlichkeit bekannt sind, können Sie ein wenig Sicherheit gewinnen, indem Sie in Bare-Metal- oder At-Modus arbeiten Zumindest in einer Umgebung, in der der Hypervisor VMs nicht für alle und für alle bereitstellt.
Im Allgemeinen besteht eine effektive Strategie für die sichere Anwendungsprogrammierung darin, davon auszugehen, dass auf einem Computer andere Prozesse ausgeführt werden, die möglicherweise von Angreifern gesteuert oder böswillig sind, und Exploit-fähige Programmiertechniken zu verwenden, selbst wenn Sie der Meinung sind, dass Sie keinen solchen Prozess auf andere Weise sicherstellen ist in Ihrer VM vorhanden. Denken Sie jedoch insbesondere bei den ersten beiden Kategorien daran, dass derjenige gewinnt, der zuerst die Hardware berührt.
quelle
Theoretisch nein. Der Sinn des Hypervisors besteht darin, virtuelle Maschinen voneinander zu isolieren.
In der Praxis gab es (und könnte es in Zukunft sein) Sicherheitslücken in verschiedenen Hypervisoren, die es einer virtuellen Maschine ermöglichen, entweder den Hypervisor oder andere virtuelle Maschinen auf demselben Host zu beeinflussen. Sicherheitsmaßnahmen wie sVirt (für KVM / QEMU) sollen dieses Problem lösen.
quelle
Bearbeiten: Ich dachte, dass dieses Thema vor Monaten fertig war, aber es wurde gerade wiederbelebt und jetzt bittet OP um mehr "echte Fakten, zitierte Studien" usw., also habe ich herausgefunden, was zum Teufel.
Exploits dieser Art sind:
Wir können nicht sagen, dass es unmöglich ist, einen Hypervisor zu hacken und auf andere VMs zuzugreifen. Wir können auch nicht quantifizieren, wie hoch das Risiko ist, außer dass uns diese Erfahrung zeigt, dass es ziemlich niedrig ist, wenn man bedenkt, dass es nicht viele Berichte über Angriffe gibt, bei denen Hypervisor-Exploits eingesetzt wurden.
Hier ist eine Art interessanter Artikel im Gegenteil, der darauf hindeutet, dass mehr als ein paar Hypervisor-basierte Angriffe durchgeführt wurden.
Da die Technologie heute mehr denn je von Hypervisoren abhängt, werden solche Exploits mit größerer Dringlichkeit gepatcht und abgewehrt als bei fast jeder anderen Art von Exploit.
Hier ist ein Auszug aus dem IBM X-Force 2010 Mid-Year-Trend- und Risikobericht:
(Bitte öffnen Sie dieses Bild in einem neuen Tab, um es in voller Größe anzuzeigen.)
Beachten Sie den gemessenen Prozentsatz der "Escape to Hypervisor" -Anfälligkeiten, der sich für mich ziemlich beängstigend anhört. Natürlich möchten Sie den Rest des Berichts lesen, da er viel mehr Daten enthält, um die Behauptungen zu sichern.
Hier ist eine Geschichte über einen möglichen Exploit, der auf dem Playstation 3-Hypervisor ausgeführt wird, was amüsant ist. Möglicherweise nicht so effektiv für Ihr Unternehmen, es sei denn, Ihr Unternehmen ist Sony. In diesem Fall ist es äußerst effektiv.
Hier ist ein wunderbarer Artikel von Eric Horschman von VMware, in dem er sich für mich wie ein Teenager anhört, der viele Anti-Mikros macht, aber er ist immer noch ein guter Artikel. In diesem Artikel finden Sie Leckerbissen wie folgt:
Streit unter Mitbewerbern. Aber wahrscheinlich ist das Klarste, was er im gesamten Artikel sagt:
quelle
Der immer zitierte Theo de Raddt des OpenBSD-Projekts:
Ein bisschen entzündlich, aber sein Punkt ist gut aufgenommen. Theoretisch soll die Virtualisierung eine vollständige Isolation zwischen den virtuellen Maschinen und ihrem Host gewährleisten. In der Praxis gibt es gelegentlich Sicherheitslücken, die es fortgeschrittenen Angreifern ermöglichen, diese Schutzmechanismen zu umgehen und auf andere virtuelle Maschinen oder noch schlimmer auf ihren Host zuzugreifen (siehe Eine empirische Studie zum Sicherheitsrisiko für Hosts in feindlichen virtualisierten Umgebungen ). Wie Ryan Ries erwähnt, sind diese Arten von Schwachstellen ziemlich selten (was nicht bedeutet, dass sie nicht vorhanden sind) und werden von Anbietern häufig nicht bekannt gegeben, existieren jedoch.
Wenn Sie über das Potenzial für diese Art von Angriffen besorgt sind (und ich denke, dies sollte bis zu einem gewissen Grad der Fall sein), empfehle ich, keine Sicherheitszonen auf einem einzelnen virtuellen Host oder virtuellen Host-Cluster zu mischen. Beispielsweise verfügen Sie über einen dedizierten virtuellen Host-Cluster mit zwei Hosts für virtuelle DMZ-Maschinen, einen dedizierten Cluster für Middleware und einen dedizierten Cluster für geschützte Assets. Auf diese Weise bleibt Ihr Sicherheitsmodell erhalten, falls eine Sicherheitsanfälligkeit so ausgenutzt wird, dass ein Angreifer andere virtuelle Maschinen oder, schlimmer noch, den Hypervisor selbst untergraben kann.
quelle