偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

從虛擬機中逃逸 虛擬環(huán)境安全威脅由理論變?yōu)楝F(xiàn)實

安全 網(wǎng)站安全
從虛擬機中逃逸,一直以來被看作類似于一種黑色操作。你不斷的能聽到研究人員們研究一些惡意軟件樣本的傳言,而這些惡意軟件可以從虛擬客戶機逃逸到主機里。與此同時,其他研究人員也在研究一些允許攻擊者從虛擬機中逃逸的漏洞。

從虛擬機中逃逸,一直以來被看作類似于一種黑色操作。你不斷的能聽到研究人員們研究一些惡意軟件樣本的傳言,而這些惡意軟件可以從虛擬客戶機逃逸到主機里。與此同時,其他研究人員也在研究一些允許攻擊者從虛擬機中逃逸的漏洞。 

這些有形的攻擊威脅到了虛擬化項目的神圣性,而虛擬化在許多公司里相當流行,因為在服務器整合和功耗方面,它們具有很大的優(yōu)勢。但漏洞利用工具的數(shù)量也正在日益高漲,每一個月都會增加不少。

在2009年7月下旬的美國黑帽大會上,一些研究機構對虛擬機的這一漏洞提出了最為清楚的闡釋。Immunity是一家安全評估和滲透測試的公司,它向外界提供了一個被稱為Cloudburst的工具軟件的詳細信息,該工具由高級安全研究員Kostya Kortchinsky開發(fā)。Cloudburst目前能提供給裝有Immunity的CANVAS測試工具的用戶使用,它利用的是VMware Workstation 6.5.1和更早期版本的顯示功能bug,而這一bug同樣出現(xiàn)在VMware Player、服務器、Fusion、ESXi和ESX [見CVE 2009-1244,以得到確切版本編號]。

Kortchinsky 在Cloudburst的開發(fā)中有一些創(chuàng)新的思維,他選擇利用的是虛擬機和一些設備的依賴關系(如視頻適配器、軟盤控制器、IDE控制器、鍵盤控制器和網(wǎng)絡適配器),從而獲得對主機的訪問。在黑帽大會上,他向外界做了一次報告,解釋了他如何利用VMware模擬視頻設備的漏洞來進行攻擊,他還演示了如何利用主機泄漏到客戶機的內(nèi)存,以及如何從客戶機向主機內(nèi)存中的任何位置寫入任意數(shù)據(jù)。

"視頻適配器處理最復雜的數(shù)據(jù),"他說到。 "它有一個特別巨大的共享內(nèi)存。"

Kortchinsky說,相同的代碼模擬每個VMware產(chǎn)品上的設備。 "如果有一個漏洞存在,那么每一個VMware的產(chǎn)品上都存在該漏洞,而且通過I / O端口或內(nèi)存映射I / O端口可以從客戶機上對其進行訪問"。 Immunity表示,Cloudburst具有可以破壞(corrupt)內(nèi)存的能力,這允許它以隧道方式在客戶機幀緩沖區(qū)(frame buffer)之上建立起與主機的MOSDEF連接,從而與主機進行通信。MOSDEF是CANVAS工具集里的漏洞利用工具,它由Immunity公司創(chuàng)始人Dave Aitel開發(fā)。

在今年4月10日,VMware已經(jīng)修補了這些版本的漏洞。4天之后,Cloudburst發(fā)布,并被加入到CANVAS工具集中。而正是這一點使得Cloudburst與眾不同,它不再是一個漏洞驗證性觸發(fā)代碼(proof of concept),這和大多數(shù)虛擬機惡意軟件不同。

文章寫到這里,該安全問題技術部分的內(nèi)容已經(jīng)結束了,但作為一個具有購買權力和負責決策的安全經(jīng)理來說,它對于你意味著什么呢?在兩年前經(jīng)濟還沒有衰退的時候,這一問題給我們的啟示會更多,你會爭辯說企業(yè)的支出應更多的考慮安全因素,而不是經(jīng)濟因素。因為安全問題可能會影響企業(yè)的IT環(huán)境,而這種影響是可以切身感受到的。

虛擬化的威脅一直是抽象的,理論多于實踐。當然,目前還存在著一些不易察覺的、虛擬的rootkit技術(如Blue Pill),但這要求黑客具有對技術的理解天賦,而把一些非常復雜的東西作為攻擊的工具對黑客來說似乎是不可行的。專家同時警告說,虛擬環(huán)境里有形的威脅已經(jīng)出現(xiàn),但對于這些理論性的東西,你仍然不可能制定企業(yè)自身戰(zhàn)略并購買相應的虛擬化產(chǎn)品。你很可能需要做的就是,跟上虛擬化的趨勢,因為它能帶來很大的好處,讓用戶垂涎欲滴。而它的安全性問題將來也會隨之來臨。

不過,是在未來。

針對虛擬機的攻擊已從理論慢慢的變成現(xiàn)實。目前,已經(jīng)出現(xiàn)了關于虛擬機逃逸的五個CVE警報,在Kortchinsky、iDefense 公司的Greg McManus以及Core Security公司研究小組工作的基礎上,研究人員和其他的攻擊者會繼續(xù)對這一問題進行分析、研究,因此以后出現(xiàn)更多安全漏洞幾乎是必然的事情。

專家說,網(wǎng)絡不應該依賴傳統(tǒng)的安全措施,因為它們不能抵御每個虛擬機的威脅。到目前為止,大多數(shù)組織都在反應有關虛擬環(huán)境的安全問題,以及不斷涌現(xiàn)的新攻擊、漏洞利用程序和漏洞驗證性觸發(fā)代碼(proof of concept)。虛擬機的安全正處于風口浪尖的境地。

兩年前,安全專家、現(xiàn)任思科云和虛擬化解決方案的總監(jiān)Chris Hoff曾說過:"虛擬化的安全威脅和漏洞晦澀難懂,而企業(yè)管理層對這些安全問題表現(xiàn)消極,他們認為在部署虛擬化技術的時候,安全問題不是考慮的重點。所以,即使嘗試通過建立商業(yè)案例來考慮針對安全虛擬化環(huán)境的投資,這些努力也起不到多大的作用。"

隨著Cloudburst被看作最近一次針對虛擬機的攻擊,在這一背景下,Hoff以及其他致力于虛擬環(huán)境安全的專家的預言似乎得到了驗證。

所以,也是在兩年前,Hoff寫了一篇關于某虛擬機漏洞的文章。在當時,攻擊者利用該漏洞可以在VMware客戶端操作系統(tǒng)上運行任意代碼。在那篇文章中,他的最后一句話是:"這將是針對虛擬機的第一次攻擊,以后還會出現(xiàn)更多,這是可以肯定的... 在你必須去重新配置或為你的全球虛擬數(shù)據(jù)中心(server farms)打補丁之前...你可以開始用這樣的例子與管理層討論進行冷靜、理性的討論..."  

【編輯推薦】

  1. 虛擬機泛濫 系統(tǒng)安全怎么辦
  2. 虛擬機會削弱安全性
  3. Linux系統(tǒng)中的虛擬機可能會削弱安全性
責任編輯:趙寧寧 來源: CBI
相關推薦

2012-05-18 10:22:23

2013-06-17 10:16:53

虛擬機虛擬化安全

2010-07-26 09:02:38

2013-07-17 09:32:58

2021-01-07 10:04:24

容器虛擬機測試

2023-05-05 16:37:13

CPU 性能虛擬環(huán)境虛擬化

2013-12-30 11:39:01

虛擬化安全企業(yè)安全風險管理

2010-08-30 10:51:38

2011-06-09 10:32:16

虛擬化安全安全虛擬機

2017-06-06 15:34:55

2015-07-07 15:42:16

網(wǎng)絡安全虛擬化安全

2014-11-27 15:08:05

虛擬化動態(tài)遷移

2010-02-24 10:49:11

Python運行環(huán)境

2023-06-01 15:37:11

PyCharm工具開發(fā)

2013-08-16 11:17:35

虛擬桌面虛擬快照

2022-03-22 15:18:59

云基礎云計算虛擬機安全

2009-08-18 10:48:33

2013-08-08 17:19:40

2010-06-11 14:50:48

虛擬機安裝openSU

2013-10-28 09:32:47

基礎設施即服務IaaS部署虛擬機安全
點贊
收藏

51CTO技術棧公眾號