Sicurezza VM, come accedere al sistema operativo principale

0

C'è un modo per me di accedere al computer principale se la VM è stata infettata?

Diciamo che sto usando Debian o Ubuntu in una VM e il computer principale usa Windows (o in un altro modo solo perché il SO sia il più diverso possibile). E diciamo che la VM è stata visitata ed è piena di virus e così via. C'è un modo per chiunque si sia infiltrato nel sistema operativo nella VM per accedere al sistema operativo che lo sta eseguendo.

Quali passi deve compiere l'attaccante per passare dalla VM al sistema operativo principale che lo esegue.

Possibile duplicato: Quanto sono sicuri sono virtuali macchine davvero? Falso senso di sicurezza? Comunque, sto chiedendo modi per arrivare al sistema operativo principale da VM piuttosto che come sia realmente sicuro vm.

    
posta Quillion 11.10.2013 - 18:53
fonte

2 risposte

4

Si suppone che una macchina virtuale preveda che il codice nel guest sfugga all'host. Quindi, quando una tale fuga è possibile, è dovuta a un buco di sicurezza nell'implementazione VM. Alcuni di questi buchi sono stati trovati in vari motori VM.

Vedi ad esempio Cloudburst , un exploit descritto nel 2009. In questo caso, l'emulazione video è strumentale alla fuga, perché l'obiettivo del motore di fornire emulazione video fast implica l'utilizzo di alcune condivisioni interne di risorse tra host e guest, e questo è in disaccordo con l'obiettivo di sicurezza del livello di isolamento. I computer moderni sono sistemi complessi, quindi anche la virtualizzazione completa è complessa, ed è piuttosto inevitabile che simili buchi del genere accadano.

Per essere onesti, i buchi che consentono la vera fuga dell'ospite sono piuttosto rari. Una buona manutenzione (che applica prontamente le correzioni di sicurezza dal fornitore) per un motore VM è una strategia a rischio ragionevole. Nota, tuttavia, che non si può dire lo stesso per leak di informazioni : una VM può imparare cose su ciò che accade in altre macchine virtuali, o nell'host, attraverso attacchi temporali. È stato dimostrato (in condizioni di laboratorio) per gli algoritmi di crittografia: una VM può apprendere la chiave segreta utilizzata da un'altra VM, poiché quell'altra VM utilizzava un'implementazione AES basata su tabella ed era in esecuzione sul nucleo principale della VM dell'aggressore ( quindi con una cache L1 condivisa).

La fuga dei guest può tuttavia essere facilitata dalla configurazione. Ad esempio, quando l'ospite condivide parte del suo filesystem con il guest, quindi per definizione , il guest ha accesso a parte del filesystem host. Allo stesso modo, host e guest condividono spesso una rete più o meno virtuale, quindi i fori di exploit da remoto sull'host sono nel raggio di copertura dal guest.

    
risposta data 11.10.2013 - 19:07
fonte
0

Aggiungendo ulteriormente consiglierei una lettura su Sicurezza del sistema di virtualizzazione che offre una panoramica breve ma completa su problemi di sicurezza relativi alla virtualizzazione. Vi fornirà una panoramica di quali tipi di attacchi VM correlati sono possibili e quali sono le strategie di mitigazione.

    
risposta data 11.10.2013 - 21:04
fonte

Leggi altre domande sui tag