Analisis virtualisasi membuat sistem lebih rentan terhadap serangan hacker
Penulis:Eve Cole
Waktu Pembaruan:2009-07-24 15:45:41
Teknologi virtualisasi memungkinkan beberapa sistem operasi menjalankan perangkat lunak aplikasi pada komputer yang sama. Karena teknologi ini dapat mengelola dan memanfaatkan sumber daya TI dengan lebih baik, hal ini telah menarik perhatian para manajer TI.
Namun, beberapa manajer TI dan peneliti keamanan memperingatkan perusahaan bahwa penerapan virtualisasi menimbulkan masalah teknis yang akan membuat sistem perusahaan lebih rentan terhadap peretas.
Program keamanan dan kepatuhan TI untuk mesin virtual jauh lebih kompleks dibandingkan server yang menjalankan sistem operasi tunggal dan perangkat lunak aplikasi, kata Chad Lorenc, petugas keamanan teknis di sebuah perusahaan jasa keuangan.
“Saat ini, tidak mungkin menemukan solusi tunggal untuk memecahkan masalah keamanan lingkungan virtual. Sebaliknya, kita harus mempertimbangkannya dari berbagai perspektif seperti pelanggan, proses, dan teknologi.”
Teknologi virtualisasi memungkinkan perusahaan untuk mengkonsolidasikan perangkat lunak aplikasi yang berjalan pada beberapa sistem pada satu server, yang menyederhanakan persyaratan manajemen dan memungkinkan pemanfaatan sumber daya perangkat keras TI dengan lebih baik. Namun, meskipun teknologi ini telah ada selama bertahun-tahun, perusahaan IT baru belakangan ini menaruh minat serius terhadap teknologi ini. Pada saat yang sama, perusahaan seperti Intel, AMD, VMware, Microsoft dan IBM juga telah mengembangkan banyak produk.
George Gerchow, seorang analis teknologi di sebuah perusahaan keamanan, mengatakan bahwa sebelum arsitektur TI beralih ke alat virtualisasi, mereka harus memahami bahwa menggabungkan beberapa server menjadi satu tidak mengubah kebutuhan keamanan mereka.
Faktanya, dia mencatat, setiap server virtual menghadapi ancaman yang sama seperti server tradisional. “Jika satu host rentan, maka semua mesin tamu virtual dan aplikasi perusahaan pada mesin virtual tersebut juga berisiko,” kata George.
Oleh karena itu, server yang menjalankan mesin virtual menghadapi lebih banyak bahaya dibandingkan server fisik.
Dia mencatat bahwa perangkat lunak virtualisasi memudahkan pengembang, kelompok jaminan kualitas, dan pengguna perusahaan lainnya untuk membuat mesin virtual dan tidak terlalu rentan terhadap kerentanan teknis. Jika manajer TI tidak mengambil kendali, mesin virtual tersebut dapat muncul, dipindahkan antar sistem, atau hilang sama sekali.
"Departemen TI sering kali tidak siap menghadapi sistem yang rumit ini karena mereka tidak memahami server mana yang digunakan mesin virtual, atau server mana yang sedang berjalan dan mana yang tidak." perusahaan seringkali tidak dapat menambal atau meningkatkan sistem bila diperlukan.
Kompleksitas sistem patching
Sekalipun staf TI memahami apa yang terjadi dengan mesin virtual, mereka masih menghadapi masalah dalam menginstal patch atau menjadikan sistem offline untuk melakukan peningkatan keamanan rutin. Seiring dengan bertambahnya jumlah mesin virtual, risiko yang terkait dengan perbaikan sistem dan peningkatan perangkat lunak aplikasi juga akan meningkat satu per satu.
Lorenc merekomendasikan agar perusahaan memasang alat yang dapat dengan cepat memeriksa dan menemukan mesin virtual saat membuat server virtual. Dia juga menyarankan agar perusahaan menerapkan kebijakan ketat untuk mengendalikan perluasan jumlah mesin virtual. Pada saat yang sama, sangat penting bagi manajer TI untuk memiliki pemahaman yang jelas tentang pengoperasian setiap perangkat lunak aplikasi di perusahaan dalam lingkungan virtual. Perusahaan harus menetapkan proses patching terpisah untuk mesin virtual dan membuat kebijakan manajemen peningkatan yang ketat sambil membatasi akses ke lingkungan virtual.
Kami masih berada pada tahap di mana kami harus mematangkan sendiri beberapa proses operasional di bidang ini melalui peningkatan manajemen dan teknologi.
Lloyd Hession, kepala petugas keamanan di BT Radianzd, mengatakan virtualisasi juga mengungkapkan potensi masalah kontrol jalur akses jaringan. Dia mencatat bahwa teknologi ini memungkinkan server aplikasi yang berbeda dengan persyaratan akses ganda untuk berjalan pada satu host dengan satu alamat IP. Oleh karena itu, manajer TI harus menggunakan metode kontrol jalur akses yang tepat untuk memastikan bahwa lisensi jaringan sesuai dengan server virtual pada sebuah host.
Saat ini, sebagian besar jaringan tidak tervirtualisasi. Banyak teknologi kontrol penerimaan jaringan membuat keputusan "masuk" dan "jangan masuk" tidak diketahui, apakah server adalah mesin virtual atau bukan.
Pakar keamanan juga memperhatikan bahwa perluasan kemampuan alat virtualisasi dari vendor besar telah memberikan para peretas dan peneliti keamanan segudang kode yang belum dimanfaatkan untuk menemukan kerentanan keamanan dan cara menyerang sistem.
Bulan ini, Microsoft merilis patch untuk mengatasi kelemahan pada perangkat lunak virtualisasinya yang dapat memberikan pengguna akses tidak terkendali ke sistem operasi dan aplikasi, sebuah kelemahan yang dinilai penting namun tidak kritis.
Pakar keamanan mengatakan bahwa seiring dengan semakin populernya teknologi virtualisasi, semakin banyak kerentanan serupa yang akan muncul dalam paket perangkat lunak.
Kemungkinan cacat
Kris Lamb, direktur grup X-Force di Departemen Sistem Jaringan IBM, menggunakan alat kontrol mesin virtual—fungsi virtualisasi sistem manajemen—sebagai platform potensial yang kuat bagi peretas untuk menyerang mesin virtual.
Sebagai pembatas antara perangkat keras dan mesin virtual berbeda di host, manajer mesin virtual menggunakan konsol untuk mengelola sumber daya host.
Menurut pakar keamanan, perangkat lunak kontrol sering kali hanya berada pada tingkat perangkat keras tertentu dan digunakan untuk melancarkan serangan yang tidak terdeteksi pada sistem operasi dan perangkat lunak aplikasi. Faktanya, peneliti keamanan mengatakan mereka telah menunjukkan bagaimana perangkat lunak kontrol dapat melakukan serangan mesin virtual. Misalnya, peneliti dari Microsoft dan Universitas Michigan menemukan SubVirt awal tahun ini - sebuah "file root" yang dapat digunakan untuk menginstal pengontrol mesin virtual di bawah sistem operasi .
Metode serangan serupa yang disebut Blue Pill dikembangkan oleh Joanne Rutkowska. Metode serangan "file root" Rutkowska didasarkan pada mesin virtual aman AMD, dengan nama kode Pacifica. Ia menggunakan metode yang mirip dengan metode serangan SubVirt untuk menyerang sistem virtual, namun belum ditemukan oleh personel TI.
Bagi peretas, perangkat lunak semacam itu memberikan target.