在2006年的黑帽大會(huì)上,安全研究人員Joanna Rutkowska演示了著名的藍(lán)色藥丸hypervisor惡意rootkit,這之后,人們對(duì)于可能危及hypervisor的攻擊的擔(dān)憂就一直沒有斷過。
不過從那時(shí)以來,安全行業(yè)已經(jīng)向前發(fā)展了一大步,開發(fā)了一些硬件技術(shù)來保障hypervisor的完整性,例如英特爾的VT-d(Virtualization Technology for Directed I/O)技術(shù)!敖裉欤^大多數(shù)的英特爾Core i5和i7處理器都擁有這些技術(shù)”,而虛擬化軟件廠商也開始支持這樣的功能,如今已成為IT安全研究公司Invisible Things的創(chuàng)始人兼CEO的Rutkowska說。
但是,即便是VT-d技術(shù)也不能真正保障hypervisor的完整性,“不過英特爾的TXT擴(kuò)展卻可以提供可信任動(dòng)態(tài)測(cè)量根(dynamic root of trust measurement,DRTM)技術(shù),這種技術(shù)將在新一代英特爾處理器中出現(xiàn),”Gartner分析師Neil MacDonald說。
Rutkowska本人對(duì)于是否有人會(huì)利用藍(lán)色藥丸類rootkit攻擊虛擬機(jī)也表示懷疑。“沒有任何理由會(huì)讓壞分子們?nèi)ナ褂萌绱藦?fù)雜的rootkit工具,”她說,尤其從上世紀(jì)90年代以來,人們對(duì)于攻擊傳統(tǒng)操作系統(tǒng)的rootkit技術(shù)有了更深入的了解。
可以這么說,如果對(duì)虛擬基礎(chǔ)設(shè)施來說,沒有遵循和采納最佳實(shí)踐的話,那么虛擬化就會(huì)出現(xiàn)危險(xiǎn)。Hypervisor必須像任何其他操作系統(tǒng)一樣,定期修補(bǔ)安全漏洞,Rent-a-Center租賃公司的高級(jí)信息安全經(jīng)理KC Condit說!癡Mware今年以來已發(fā)布了9個(gè)重要安全公告,而XenServer也已發(fā)布了6個(gè)安全修復(fù)辦法!
“我們看到過大量配置不當(dāng)?shù)膆ypervisors,”RSA Security的高級(jí)安全咨詢師Andrew Mulé說。他說,在他拜訪客戶的辦公室時(shí),經(jīng)常會(huì)看到對(duì)虛擬機(jī)的補(bǔ)丁管理很不到位,而且虛擬機(jī)管理程序所使用的都是一些很容易猜到或者缺省的用戶名和密碼,這會(huì)讓他人很容易進(jìn)入并控制整個(gè)hypervisor。除此之外,他說,“我們還能偶然看到虛擬機(jī)管理工具放在了防火墻的錯(cuò)誤一側(cè)!
相關(guān)閱讀