Analyse de la virtualisation rendant les systèmes plus vulnérables aux attaques de pirates
Auteur:Eve Cole
Date de mise à jour:2009-07-24 15:45:41
La technologie de virtualisation permet à plusieurs systèmes d'exploitation d'exécuter des logiciels d'application sur le même ordinateur. Parce qu'elle permet de mieux gérer et utiliser les ressources informatiques, elle a attiré l'attention des responsables informatiques.
Cependant, certains responsables informatiques et chercheurs en sécurité avertissent les entreprises que l'adoption de la virtualisation présente des problèmes techniques qui rendront les systèmes d'entreprise plus vulnérables aux pirates.
Les programmes de sécurité informatique et de conformité pour les machines virtuelles sont bien plus complexes que pour les serveurs exécutant un seul système d'exploitation et un seul logiciel d'application, a déclaré Chad Lorenc, responsable de la sécurité technique dans une société de services financiers.
« Actuellement, il est impossible de trouver une solution unique pour résoudre le problème de sécurité des environnements virtuels. Au lieu de cela, nous devons l'envisager sous plusieurs angles, tels que les clients, les processus et la technologie. »
La technologie de virtualisation permet aux entreprises de consolider les logiciels d'application exécutés sur plusieurs systèmes sur un seul serveur, ce qui simplifie les exigences de gestion et permet une meilleure utilisation des ressources matérielles informatiques. Cependant, même si cette technologie existe depuis de nombreuses années, les sociétés informatiques ne s’y intéressent sérieusement que depuis peu. Parallèlement, des sociétés telles qu'Intel, AMD, VMware, Microsoft et IBM ont également développé de nombreux produits.
George Gerchow, analyste technologique dans une société de sécurité, a déclaré qu'avant que les architectures informatiques ne passent aux outils de virtualisation, elles doivent comprendre que la consolidation de plusieurs serveurs en un seul ne modifie pas leurs besoins en matière de sécurité.
En fait, a-t-il souligné, chaque serveur virtuel est confronté aux mêmes menaces qu'un serveur traditionnel. "Si un hôte est vulnérable, alors toutes les machines virtuelles invitées et les applications d'entreprise sur ces machines virtuelles sont également menacées", a déclaré George.
Par conséquent, un serveur exécutant une machine virtuelle est confronté à plus de dangers qu’un serveur physique.
Il a noté que les logiciels de virtualisation permettent aux développeurs, aux groupes d'assurance qualité et aux autres utilisateurs d'entreprise de créer plus facilement des machines virtuelles et sont moins sujets aux vulnérabilités techniques. Si les responsables informatiques ne prennent pas le contrôle, ces machines virtuelles peuvent apparaître, être déplacées entre les systèmes ou disparaître complètement.
"Les services informatiques ne sont souvent pas préparés à gérer ce système complexe, car ils ne comprennent pas sur quel serveur les machines virtuelles résident, ou lequel est en cours d'exécution et lequel ne l'est pas." Parce qu'ils ne comprennent pas les conditions de fonctionnement des machines virtuelles. les entreprises ne peuvent souvent pas corriger ou mettre à niveau les systèmes lorsque cela est nécessaire.
La complexité des systèmes de correctifs
Même si le personnel informatique comprend ce qui se passe avec les machines virtuelles, il reste confronté au problème de l'installation de correctifs ou de la mise hors ligne des systèmes pour effectuer des mises à niveau de sécurité de routine. À mesure que le nombre de machines virtuelles augmente, les risques associés aux correctifs système et aux mises à niveau des logiciels d’application augmenteront également un par un.
Lorenc recommande aux entreprises d'installer des outils capables d'inspecter et de découvrir rapidement les machines virtuelles lors de la création de serveurs virtuels. Il a également suggéré que les entreprises mettent en place des politiques strictes pour contrôler l'augmentation du nombre de machines virtuelles. Dans le même temps, il est très important que les responsables informatiques comprennent clairement le fonctionnement de chaque logiciel d'application de l'entreprise dans l'environnement virtuel. Les entreprises doivent établir des processus de correctifs distincts pour les machines virtuelles et créer des politiques strictes de gestion des améliorations tout en limitant l'accès aux environnements virtuels.
Nous en sommes encore au stade où nous devons nous-mêmes perfectionner certains des processus opérationnels dans ce domaine grâce à une gestion et une technologie améliorées.
Lloyd Hession, responsable de la sécurité chez BT Radianzd, a déclaré que la virtualisation a également révélé un problème potentiel de contrôle du chemin d'accès au réseau. Il a noté que cette technologie permet à différents serveurs d'applications ayant plusieurs exigences d'accès de s'exécuter sur un seul hôte avec une seule adresse IP. Par conséquent, les responsables informatiques doivent utiliser des méthodes de contrôle du chemin d'accès appropriées pour garantir qu'une licence réseau correspond à un serveur virtuel sur un hôte.
Actuellement, la plupart des réseaux ne sont pas virtualisés. De nombreuses technologies de contrôle d'admission réseau rendent inconnues les décisions « entrer » et « ne pas entrer », qu'un serveur soit une machine virtuelle ou non.
Les experts en sécurité ont également remarqué que les capacités étendues des outils de virtualisation des principaux fournisseurs ont fourni aux pirates informatiques et aux chercheurs en sécurité une mine de code inexploité à partir duquel découvrir des vulnérabilités de sécurité et des moyens d'attaquer les systèmes.
Ce mois-ci, Microsoft a publié un correctif pour corriger une faille dans son logiciel de virtualisation qui pourrait donner aux utilisateurs un accès incontrôlé aux systèmes d'exploitation et aux applications, une faille qu'il a jugée importante mais non critique.
Les experts en sécurité affirment qu'à mesure que la technologie de virtualisation devient plus populaire, davantage de vulnérabilités de ce type apparaîtront dans les progiciels.
Défauts possibles
Kris Lamb, directeur du groupe X-Force au sein du département des systèmes de réseau d'IBM, utilise les outils de contrôle des machines virtuelles (les fonctions de virtualisation des systèmes de gestion) comme une puissante plate-forme potentielle permettant aux pirates d'attaquer les machines virtuelles.
En tant que frontière entre le matériel et les différentes machines virtuelles sur l'hôte, le gestionnaire de machines virtuelles utilise une console pour gérer les ressources de l'hôte.
Selon les experts en sécurité, les logiciels de contrôle résident souvent uniquement à un certain niveau matériel et sont utilisés pour lancer des attaques indétectables sur les systèmes d'exploitation et les logiciels d'application. En fait, les chercheurs en sécurité affirment avoir démontré comment les logiciels de contrôle peuvent mener des attaques sur les machines virtuelles. Par exemple, des chercheurs de Microsoft et de l'Université du Michigan ont découvert SubVirt plus tôt cette année, un « fichier racine » qui peut être utilisé pour installer un contrôleur de machine virtuelle sous un système d'exploitation. Ce comportement a permis aux chercheurs d'obtenir un contrôle complet de la machine virtuelle. .
Une méthode d'attaque similaire appelée Blue Pill a été développée par Joanne Rutkowska. La méthode d'attaque « fichier racine » de Rutkowska est basée sur la machine virtuelle sécurisée d'AMD, nom de code Pacifica. Il utilise une méthode similaire à la méthode d'attaque SubVirt pour attaquer les systèmes virtuels, mais elle n'a pas été découverte par le personnel informatique.
Pour les pirates informatiques, ces logiciels constituent une cible.