Analyse der Virtualisierung, die Systeme anfälliger für Hackerangriffe macht
Autor:Eve Cole
Aktualisierungszeit:2009-07-24 15:45:41
Durch die Virtualisierungstechnologie können mehrere Betriebssysteme Anwendungssoftware auf demselben Computer ausführen. Da dadurch IT-Ressourcen besser verwaltet und genutzt werden können, hat sie die Aufmerksamkeit von IT-Managern auf sich gezogen.
Einige IT-Manager und Sicherheitsforscher warnen Unternehmen jedoch davor, dass die Einführung der Virtualisierung technische Probleme mit sich bringt, die Unternehmenssysteme anfälliger für Hacker machen.
IT-Sicherheits- und Compliance-Programme für virtuelle Maschinen seien weitaus komplexer als für Server, auf denen ein einziges Betriebssystem und eine einzige Anwendungssoftware laufen, sagte Chad Lorenc, technischer Sicherheitsbeauftragter bei einem Finanzdienstleistungsunternehmen.
„Derzeit ist es unmöglich, eine einzige Lösung zur Lösung des Sicherheitsproblems virtueller Umgebungen zu finden. Stattdessen müssen wir es aus mehreren Perspektiven wie Kunden, Prozessen und Technologie betrachten.“
Mithilfe der Virtualisierungstechnologie können Unternehmen Anwendungssoftware, die auf mehreren Systemen ausgeführt wird, auf einem einzigen Server konsolidieren, was die Verwaltungsanforderungen vereinfacht und eine bessere Nutzung der IT-Hardwareressourcen ermöglicht. Doch obwohl es diese Technologie schon seit vielen Jahren gibt, interessieren sich IT-Unternehmen erst seit Kurzem ernsthaft für diese Technologie. Gleichzeitig haben auch Unternehmen wie Intel, AMD, VMware, Microsoft und IBM viele Produkte entwickelt.
George Gerchow, Technologieanalyst bei einem Sicherheitsunternehmen, sagte, bevor IT-Architekturen auf Virtualisierungstools umsteigen, müssen sie verstehen, dass die Konsolidierung mehrerer Server zu einem ihre Sicherheitsanforderungen nicht ändert.
Tatsächlich sei jeder virtuelle Server den gleichen Bedrohungen ausgesetzt wie ein herkömmlicher Server, stellte er fest. „Wenn ein Host anfällig ist, sind auch alle virtuellen Gastmaschinen und die Unternehmensanwendungen auf diesen virtuellen Maschinen gefährdet“, sagte George.
Daher ist ein Server, auf dem eine virtuelle Maschine ausgeführt wird, größeren Gefahren ausgesetzt als ein physischer Server.
Er stellte fest, dass Virtualisierungssoftware Entwicklern, Qualitätssicherungsgruppen und anderen Unternehmensbenutzern die Erstellung virtueller Maschinen erleichtert und weniger anfällig für technische Schwachstellen ist. Wenn IT-Manager nicht die Kontrolle übernehmen, können solche virtuellen Maschinen auftauchen, zwischen Systemen verschoben werden oder ganz verschwinden.
„IT-Abteilungen sind oft nicht auf den Umgang mit diesem komplexen System vorbereitet, weil sie nicht verstehen, auf welchem Server die virtuellen Maschinen laufen oder welcher läuft und welcher nicht, weil sie die Betriebsbedingungen der virtuellen Maschinen nicht verstehen.“ Unternehmen sind oft nicht in der Lage, Systeme bei Bedarf zu patchen oder zu aktualisieren.
Die Komplexität von Patching-Systemen
Selbst wenn die IT-Mitarbeiter verstehen, was mit den virtuellen Maschinen passiert, stehen sie immer noch vor dem Problem, Patches zu installieren oder die Systeme offline zu schalten, um routinemäßige Sicherheitsaktualisierungen durchzuführen. Mit zunehmender Anzahl virtueller Maschinen nehmen auch die mit Systempatches und Anwendungssoftware-Upgrades verbundenen Risiken immer weiter zu.
Lorenc empfiehlt Unternehmen, Tools zu installieren, mit denen virtuelle Maschinen beim Erstellen virtueller Server schnell überprüft und erkannt werden können. Er schlug außerdem vor, dass Unternehmen strenge Richtlinien einführen sollten, um die Ausweitung der Anzahl virtueller Maschinen zu kontrollieren. Gleichzeitig ist es für IT-Manager sehr wichtig, ein klares Verständnis der Funktionsweise jeder Anwendungssoftware im Unternehmen in der virtuellen Umgebung zu haben. Unternehmen sollten separate Patching-Prozesse für virtuelle Maschinen einrichten und strenge Verbesserungsmanagementrichtlinien erstellen und gleichzeitig den Zugriff auf virtuelle Umgebungen einschränken.
Wir befinden uns immer noch in der Phase, in der wir einige der betrieblichen Prozesse in diesem Bereich durch verbessertes Management und Technologie selbst weiterentwickeln müssen.
Lloyd Hession, Chief Security Officer bei BT Radianzd, sagte, die Virtualisierung habe auch ein potenzielles Problem bei der Kontrolle des Netzwerkzugriffspfads aufgedeckt. Er wies darauf hin, dass diese Technologie es ermöglicht, verschiedene Anwendungsserver mit mehreren Zugriffsanforderungen auf einem einzigen Host mit einer einzigen IP-Adresse zu betreiben. Daher sollten IT-Manager geeignete Methoden zur Zugriffspfadkontrolle verwenden, um sicherzustellen, dass eine Netzwerklizenz einem virtuellen Server auf einem Host entspricht.
Derzeit sind die meisten Netzwerke nicht virtualisiert. Bei vielen Netzwerkzugangskontrolltechnologien ist die Entscheidung „einsteigen“ und „nicht einsteigen“ unbekannt, unabhängig davon, ob es sich bei einem Server um eine virtuelle Maschine handelt oder nicht.
Sicherheitsexperten haben außerdem festgestellt, dass die erweiterten Funktionen der Virtualisierungstools großer Anbieter Hackern und Sicherheitsforschern einen Fundus an ungenutztem Code zur Verfügung gestellt haben, aus dem sie Sicherheitslücken und Möglichkeiten zum Angriff auf Systeme entdecken können.
Diesen Monat hat Microsoft einen Patch veröffentlicht, um einen Fehler in seiner Virtualisierungssoftware zu beheben, der Benutzern unkontrollierten Zugriff auf Betriebssysteme und Anwendungen ermöglichen könnte. Dieser Fehler wurde als wichtig, aber nicht kritisch eingestuft.
Sicherheitsexperten sagen, dass mit zunehmender Beliebtheit der Virtualisierungstechnologie mehr solcher Schwachstellen in Softwarepaketen auftauchen werden.
Mögliche Mängel
Kris Lamb, Leiter der X-Force-Gruppe in der Netzwerksystemabteilung von IBM, nutzt Tools zur Steuerung virtueller Maschinen – die Virtualisierungsfunktionen von Managementsystemen – als leistungsstarke potenzielle Plattform für Hacker, um virtuelle Maschinen anzugreifen.
Als Grenze zwischen Hardware und verschiedenen virtuellen Maschinen auf dem Host verwendet der Virtual Machine Manager eine Konsole zur Verwaltung der Hostressourcen.
Laut Sicherheitsexperten ist Kontrollsoftware häufig nur auf einer bestimmten Hardwareebene angesiedelt und dient dazu, nicht erkennbare Angriffe auf Betriebssysteme und Anwendungssoftware zu starten. Tatsächlich sagen Sicherheitsforscher, sie hätten gezeigt, wie Steuerungssoftware Angriffe auf virtuelle Maschinen durchführen kann. Beispielsweise entdeckten Forscher von Microsoft und der University of Michigan Anfang des Jahres SubVirt – eine „Root-Datei“, mit der sich ein Controller für virtuelle Maschinen unter einem Betriebssystem installieren lässt. Dieses Verhalten ermöglichte es den Forschern, die vollständige Kontrolle über die virtuelle Maschine zu erlangen .
Eine ähnliche Angriffsmethode namens Blue Pill wurde von Joanne Rutkowska entwickelt. Rutkowskas „Root-File“-Angriffsmethode basiert auf AMDs sicherer virtueller Maschine mit dem Codenamen Pacifica. Es verwendet eine Methode, die der SubVirt-Angriffsmethode ähnelt, um virtuelle Systeme anzugreifen, wurde jedoch vom IT-Personal nicht entdeckt.
Für Hacker stellt solche Software ein Angriffsziel dar.