Pertanyaan:
- jika VM rusak (diretas), apa yang saya risikokan pada VM lain yang berjalan pada mesin fisik yang sama?
- Apa jenis masalah keamanan yang ada antara VM yang berjalan pada host fisik yang sama?
- Apakah ada (dapatkah Anda membuat) daftar kelemahan dan / atau masalah (potensial) itu?
Peringatan:
Saya tahu ada banyak jenis / solusi virtualisasi, dan mungkin memiliki kelemahan yang berbeda. Namun, saya lebih banyak mencari masalah keamanan umum tentang teknik virtualisasi, daripada bug vendor tertentu.
Harap berikan fakta nyata, studi (serius), masalah yang dialami, atau penjelasan teknis. Lebih spesifik. Jangan (hanya) memberikan pendapat Anda.
- Contoh:
Dua tahun lalu, saya pernah mendengar bahwa mungkin ada masalah keamanan yang terkait dengan MMU (mengakses memori utama mesin lain, saya pikir), tetapi saya tidak tahu apakah itu ancaman praktis pada hari ini, atau hanya sebuah penelitian teoretis. subyek.
EDIT: Saya juga menemukan ini serangan "Flush + Reload" yang mampu mengambil kunci rahasia GnuPG pada mesin fisik yang sama, dengan mengeksploitasi cache CPU L3, bahkan jika GnuPG berjalan padaVM lain . GnuPG telah ditambal sejak itu.
Jawaban:
Tentu saja dimungkinkan untuk mengeksploitasi VM lain yang berjalan pada perangkat keras yang sama, mengingat eksploit yang berfungsi. Selain itu, seseorang dapat eksis. Pertanyaan Anda mengutip beberapa karya terbaru yang menunjukkan satu. Saya tidak akan membagikan exploit atau PoC spesifik apa pun di sini, tapi saya akan dengan senang hati mengatakan bagaimana mereka bisa dibuat.
Eksploitasi yang digunakan dalam konteks ini secara alami berbeda dari yang berfungsi ketika Anda menjalankan pada mesin yang sama dengan yang Anda coba eksploitasi sebuah layanan, dan mereka cenderung sedikit lebih sulit karena meningkatnya isolasi. Namun, beberapa pendekatan umum yang dapat digunakan untuk mencapai eksploitasi tersebut meliputi:
Serangan spesifik akan muncul dan ditambal seiring berjalannya waktu, sehingga tidak pernah berlaku untuk mengklasifikasikan beberapa mekanisme tertentu sebagai dapat dieksploitasi, dieksploitasi hanya dalam kondisi lab, atau tidak dapat dieksploitasi. Seperti yang Anda lihat, serangannya cenderung terlibat dan sulit, tetapi serangan mana yang layak pada waktu tertentu adalah sesuatu yang berubah dengan cepat, dan Anda harus siap.
Yang mengatakan, vektor yang saya sebutkan di atas (dengan kemungkinan pengecualian yang terakhir dalam kasus-kasus tertentu) tidak ada di lingkungan bare-metal. Jadi ya, mengingat bahwa keamanan adalah tentang melindungi Anda dari eksploitasi yang tidak Anda ketahui dan yang tidak ada di alam liar serta yang telah diungkapkan kepada publik, Anda dapat memperoleh sedikit keamanan dengan menjalankan di bare metal atau di Setidaknya dalam lingkungan di mana hypervisor tidak meng-host VM untuk semua orang.
Secara umum, strategi yang efektif untuk pemrograman aplikasi yang aman adalah dengan mengasumsikan bahwa komputer memiliki proses lain yang berjalan di atasnya yang mungkin dikendalikan oleh penyerang atau berbahaya dan menggunakan teknik pemrograman yang sadar-eksploitasi, bahkan jika Anda berpikir Anda tidak menjamin tidak ada proses seperti itu. ada di VM Anda. Namun, terutama dengan dua kategori pertama, ingat bahwa dia yang menyentuh perangkat keras akan menang terlebih dahulu.
sumber
Secara teori, tidak. Inti dari hypervisor adalah untuk mengisolasi mesin virtual dari satu sama lain.
Dalam praktiknya, telah ada (dan mungkin di masa depan) bug keamanan di berbagai hypervisor yang dapat memungkinkan satu mesin virtual untuk mempengaruhi baik hypervisor atau mesin virtual lainnya di host yang sama. Langkah-langkah keamanan seperti sVirt (untuk KVM / QEMU) dimaksudkan untuk menyelesaikan masalah ini.
sumber
Edit: Saya pikir topik ini sudah selesai berbulan-bulan yang lalu, tetapi baru saja dihidupkan kembali dan sekarang OP meminta lebih banyak 'fakta nyata, studi yang dikutip,' dll., Jadi saya tahu apa masalahnya.
Eksploitasi alam ini adalah:
Kami tidak dapat mengatakan bahwa tidak mungkin untuk meretas hypervisor dan mendapatkan akses ke VM lain. Kami juga tidak dapat mengukur seberapa besar risiko yang ada, kecuali untuk pengalaman itu menunjukkan kepada kami bahwa itu cukup rendah, mengingat Anda tidak akan menemukan banyak kisah serangan yang memanfaatkan eksploit hypervisor.
Ini semacam artikel yang menarik yang bertentangan yang menunjukkan bahwa lebih dari beberapa serangan berbasis hypervisor telah dilakukan.
Namun, dengan teknologi yang bergantung pada hypervisor sekarang lebih dari sebelumnya, eksploitasi seperti itu akan ditambal dan dijaga dengan lebih mendesak daripada hampir semua jenis eksploitasi lainnya.
Berikut adalah kutipan dari Laporan Tren dan Risiko Tengah-Tengah IBM X-Force 2010:
(Harap buka gambar ini di tab baru untuk melihatnya dalam ukuran penuh.)
Perhatikan persentase kerentanan "Escape to hypervisor" yang terukur, yang kedengarannya menakutkan bagi saya. Tentu Anda ingin membaca sisa laporan karena ada lebih banyak data di dalamnya untuk mendukung klaim.
Berikut ini adalah kisah tentang kemungkinan eksploitasi yang dilakukan pada hypervisor Playstation 3, yang lucu. Mungkin tidak berdampak pada bisnis Anda, kecuali jika bisnis Anda adalah Sony, dalam hal ini sangat berdampak.
Berikut ini adalah artikel yang sangat bagus dari Eric Horschman dari VMware, di mana ia datang kepada saya terdengar seperti seorang remaja yang anti-Micro $ oft, tetapi ini masih merupakan artikel yang bagus. Dalam artikel ini, Anda akan menemukan informasi seperti ini:
Kebawelan di antara pesaing. Tapi mungkin hal paling jelas yang dia katakan di seluruh artikel adalah ini:
sumber
The pernah yg boleh disebut Theo de Raddt dari proyek OpenBSD:
Agak meradang tapi maksudnya bagus. Secara teori, virtualisasi seharusnya menyediakan isolasi lengkap antara mesin virtual dan host mereka. Dalam praktiknya kadang-kadang ada kerentanan keamanan yang memungkinkan penyerang tingkat lanjut untuk melewati perlindungan ini dan mendapatkan akses ke mesin virtual lain atau bahkan lebih buruk dari host mereka (lihat Studi Empiris tentang Paparan Keamanan pada Host dari Lingkungan yang Tervirtualisasi yang Bermusuhan ). Seperti Ryan Ries menyebutkan jenis kerentanan ini sangat jarang (yang tidak berarti mereka tidak ada di sana) dan sering tidak diungkapkan oleh vendor tetapi mereka memang ada.
Jika Anda khawatir tentang potensi serangan semacam ini (dan saya pikir Anda harus sedikit banyak), saya sarankan Anda tidak mencampur zona keamanan pada satu host virtual atau cluster host virtual. Misalnya - Anda akan memiliki dua kluster host virtual host khusus untuk mesin virtual DMZ, cluster khusus untuk middleware dan cluster khusus untuk aset yang dilindungi. Dengan cara ini jika kerentanan dieksploitasi sedemikian rupa sehingga memungkinkan penyerang menumbangkan mesin virtual lain atau lebih buruk dari hypervisor itu sendiri, model keamanan Anda masih utuh.
sumber