Ispirato da questa risposta , vorrei sapere quali sono le comuni minacce e tecniche di mitigazione utilizzate per prevenire una VM da perdite di dati a un altro tramite l'infrastruttura di storage condiviso.
Possibili scenari vulnerabili includono
- EMC SAN che promuovono / abbassano i dati da SATA a FLASH basati su IOPS
- Un server che tenta di cancellare la cancellazione potrebbe non cancellare entrambe le posizioni dei dati promossi
- VM che allocano spazio su richiesta su un VMDK in espansione
- API del sistema operativo nativo in grado di leggere partizioni raw
- Errori IO che fungono da Oracle per esporre segreti
- Archiviazione dei dati crittografati e della chiave sulla stessa VM (Bitlocker)
- Una variante di riga martello (un exploit di memoria condivisa) per i blocchi I / O del disco
Possibili attenuazioni potrebbero includere
- Il server che utilizza un'interfaccia REST strutturata che nasconde lievi errori IO (ad esempio, non riesco a pensare a come un blob Cloud o Page Azure può esporlo)
- Sulla crittografia del disco gestita dal sistema operativo (Bitlocker)
- Un hypervisor che azzera automaticamente i dati al rilascio dell'host
Il mio obiettivo è quello di creare una lista di controllo in modo da poter indagare sia sui grandi nomi (Azure, Amazon, Rackspace, Google Apps, EMC, ecc.) che su negozi di nicchia indipendenti per scenari di coda lunga.