在2006年的黑帽大會上,安全研究人員Joanna Rutkowska演示了著名的藍色藥丸hypervisor惡意rootkit,這之后,人們對于可能危及hypervisor的攻擊的擔憂就一直沒有斷過。
不過從那時以來,安全行業(yè)已經(jīng)向前發(fā)展了一大步,開發(fā)了一些硬件技術來保障hypervisor的完整性,例如英特爾的VT-d(Virtualization Technology for Directed I/O)技術!敖裉欤^大多數(shù)的英特爾Core i5和i7處理器都擁有這些技術”,而虛擬化軟件廠商也開始支持這樣的功能,如今已成為IT安全研究公司Invisible Things的創(chuàng)始人兼CEO的Rutkowska說。
但是,即便是VT-d技術也不能真正保障hypervisor的完整性,“不過英特爾的TXT擴展卻可以提供可信任動態(tài)測量根(dynamic root of trust measurement,DRTM)技術,這種技術將在新一代英特爾處理器中出現(xiàn),”Gartner分析師Neil MacDonald說。
Rutkowska本人對于是否有人會利用藍色藥丸類rootkit攻擊虛擬機也表示懷疑!皼]有任何理由會讓壞分子們?nèi)ナ褂萌绱藦碗s的rootkit工具,”她說,尤其從上世紀90年代以來,人們對于攻擊傳統(tǒng)操作系統(tǒng)的rootkit技術有了更深入的了解。
可以這么說,如果對虛擬基礎設施來說,沒有遵循和采納最佳實踐的話,那么虛擬化就會出現(xiàn)危險。Hypervisor必須像任何其他操作系統(tǒng)一樣,定期修補安全漏洞,Rent-a-Center租賃公司的高級信息安全經(jīng)理KC Condit說。“VMware今年以來已發(fā)布了9個重要安全公告,而XenServer也已發(fā)布了6個安全修復辦法。”
“我們看到過大量配置不當?shù)膆ypervisors,”RSA Security的高級安全咨詢師Andrew Mulé說。他說,在他拜訪客戶的辦公室時,經(jīng)常會看到對虛擬機的補丁管理很不到位,而且虛擬機管理程序所使用的都是一些很容易猜到或者缺省的用戶名和密碼,這會讓他人很容易進入并控制整個hypervisor。除此之外,他說,“我們還能偶然看到虛擬機管理工具放在了防火墻的錯誤一側(cè)!
相關閱讀