システムをハッカー攻撃に対して脆弱にする仮想化の分析
著者:Eve Cole
更新時間:2009-07-24 15:45:41
仮想化テクノロジにより、複数のオペレーティング システムが同じコンピュータ上でアプリケーション ソフトウェアを実行できるようになり、IT リソースの管理と利用が向上するため、IT 管理者の注目を集めています。
しかし、一部のIT管理者やセキュリティ研究者は、仮想化の導入には技術的な問題が生じ、企業システムがハッカーに対してより脆弱になると企業に警告している。
仮想マシンの IT セキュリティおよびコンプライアンス プログラムは、単一のオペレーティング システムとアプリケーション ソフトウェアを実行するサーバーよりもはるかに複雑だと、金融サービス会社の技術セキュリティ責任者であるチャド ローレンク氏は述べています。
「現時点では、仮想環境のセキュリティ問題を単一の解決策で解決することは不可能です。顧客、プロセス、テクノロジーなど複数の観点から検討する必要があります。」
仮想化テクノロジーを使用すると、企業は複数のシステムで実行されているアプリケーション ソフトウェアを 1 台のサーバーに統合できるため、管理要件が簡素化され、IT ハードウェア リソースの有効活用が可能になります。ただし、このテクノロジーは何年も前から存在していましたが、IT 企業がこのテクノロジーに真剣に関心を持ち始めたのは最近のことです。同時に、Intel、AMD、VMware、Microsoft、IBM などの企業も多くの製品を開発しました。
セキュリティ会社の技術アナリスト、ジョージ・ガーチョウ氏は、ITアーキテクチャが仮想化ツールに移行する前に、複数のサーバーを1つに統合してもセキュリティのニーズが変わらないことを理解する必要があると述べた。
実際、各仮想サーバーは従来のサーバーと同じ脅威に直面していると同氏は指摘しました。 「1 つのホストが脆弱であれば、すべての仮想ゲスト マシンとそれらの仮想マシン上のエンタープライズ アプリケーションも危険にさらされます」と George 氏は述べています。
したがって、仮想マシンを実行するサーバーは、物理サーバーよりも多くの危険に直面します。
同氏は、仮想化ソフトウェアを使用すると、開発者、品質保証グループ、その他の企業ユーザーが仮想マシンを作成しやすくなり、技術的な脆弱性が発生しにくくなると指摘しました。 IT 管理者が制御を行わないと、そのような仮想マシンが出現したり、システム間を移動したり、完全に消滅したりする可能性があります。
「IT 部門は、どのサーバー上に仮想マシンが存在するのか、どのサーバーが実行されているのか、どのサーバーが実行されていないのかを理解していないため、この複雑なシステムに対処する準備ができていないことがよくあります。」多くの場合、企業は必要なときにシステムにパッチを適用したりアップグレードしたりすることができません。
パッチ適用システムの複雑さ
IT スタッフが仮想マシンで何が起こっているかを理解していても、パッチをインストールしたり、定期的なセキュリティ アップグレードを実行するためにシステムをオフラインにしたりするという問題に直面します。仮想マシンの数が増えると、システムのパッチやアプリケーション ソフトウェアのアップグレードに伴うリスクも次々と増加します。
Lorenc は、企業が仮想サーバーの作成時に仮想マシンを迅速に検査および検出できるツールをインストールすることを推奨しています。同氏はまた、企業が仮想マシン数の増加を制御するための厳格なポリシーを導入することも提案した。同時に、IT 管理者にとって、仮想環境における企業内の各アプリケーション ソフトウェアの動作を明確に理解することは非常に重要です。企業は、仮想マシンに個別のパッチ適用プロセスを確立し、仮想環境へのアクセスを制限しながら厳格な改善管理ポリシーを作成する必要があります。
私たちはまだ、管理とテクノロジーの改善を通じて、この分野の運用プロセスの一部を自社で成熟させる必要がある段階にあります。
BT Radianzd の最高セキュリティ責任者であるロイド・ヘション氏は、仮想化によってネットワーク アクセス パス制御の潜在的な問題も明らかになったと述べました。同氏は、このテクノロジーにより、複数のアクセス要件を持つさまざまなアプリケーション サーバーを、単一の IP アドレスを持つ単一のホスト上で実行できると述べました。したがって、IT 管理者は、適切なアクセス パス制御方法を使用して、ネットワーク ライセンスがホスト上の仮想サーバーに対応していることを確認する必要があります。
現在、ほとんどのネットワークは仮想化されていません。多くのネットワーク アドミッション コントロール テクノロジでは、サーバーが仮想マシンであるかどうかに関係なく、「参加する」または「参加しない」という決定が不明瞭になります。
セキュリティ専門家は、主要ベンダーの仮想化ツールの機能拡張により、ハッカーやセキュリティ研究者がセキュリティの脆弱性やシステム攻撃方法を発見するための未開発のコードの宝庫を手に入れたことにも気づいています。
Microsoftは今月、ユーザーがオペレーティングシステムやアプリケーションに無制限にアクセスできる可能性がある仮想化ソフトウェアの欠陥に対処するパッチをリリースした。この欠陥は重要ではあるが重大ではないと評価されていた。
セキュリティ専門家らは、仮想化技術の普及に伴い、ソフトウェアパッケージにこうした脆弱性がさらに増えるだろうと述べている。
考えられる欠陥
IBM ネットワーク システム部門 X-Force グループのディレクターであるクリス ラム氏は、ハッカーが仮想マシンを攻撃するための強力な潜在的なプラットフォームとして、管理システムの仮想化機能である仮想マシン制御ツールを使用しています。
ハードウェアとホスト上のさまざまな仮想マシンの間の境界として、仮想マシン マネージャーはコンソールを使用してホスト リソースを管理します。
セキュリティ専門家によると、制御ソフトウェアは多くの場合、特定のハードウェア レベルにのみ存在し、オペレーティング システムやアプリケーション ソフトウェアに対して検出不可能な攻撃を開始するために使用されます。実際、セキュリティ研究者らは、制御ソフトウェアがどのように仮想マシン攻撃を実行できるかを実証したと述べています。たとえば、マイクロソフトとミシガン大学の研究者は、今年初めに、オペレーティング システムに仮想マシン コントローラーをインストールするために使用できる「ルート ファイル」である SubVirt を発見しました。この動作により、研究者は仮想マシンを完全に制御できるようになりました。 。
Blue Pill と呼ばれる同様の攻撃方法は、Joanne Rutkowska によって開発されました。 Rutkowska 氏の「ルート ファイル」攻撃手法は、AMD の安全な仮想マシン、コード名 Pacifica に基づいています。これは、SubVirt 攻撃手法に似た手法を使用して仮想システムを攻撃しますが、IT 担当者によって発見されていません。
ハッカーにとって、このようなソフトウェアは標的となります。