È improbabile, ma non impossibile.
Come accennato in precedenza, i servizi di cloud hosting utilizzano gli hypervisor per isolare le macchine virtuali l'una dall'altra (se ce n'è più di una) e isolare le macchine virtuali dal sistema operativo e dall'hardware sottostante.
Gli hypervisor, tuttavia, non sono immuni dalle vulnerabilità. Ecco un esempio di vulnerabilità che riguardano Xen (un hypervisor popolare). Non tutte le vulnerabilità consentono a un utente malintenzionato di uscire dall'hypervisor, ma succede .
Consideriamo un utente malintenzionato che ha escalizzato con successo i suoi privilegi a livello di hypervisor. Inoltre, l'attaccante deve trovare vulnerabilità per inserire una backdoor / impianto nel firmware stesso. Di nuovo, questo è improbabile, ma non impossibile . È possibile che l'integrità del firmware non venga verificata all'avvio o durante un aggiornamento. È anche possibile che il fornitore del firmware non rispetti le specifiche o che ci sia una vulnerabilità.
La combinazione di individuazione e sfruttamento delle vulnerabilità con successo in un hypervisor e firmware è bassa, ma non impossibile.
Sapere se un tale rischio è opportuno valutare dipende dal modello di minaccia.
Ad esempio, vale la pena considerare nel caso di un aggressore altamente motivato e pieno di risorse.
Si potrebbe ancora sostenere che sarebbe più semplice per l'attaccante usare un altro vettore. Ad esempio, una campagna di phishing rivolta ai dipendenti del fornitore di servizi cloud?