Análise da virtualização tornando os sistemas mais vulneráveis a ataques de hackers
Autor:Eve Cole
Data da Última Atualização:2009-07-24 15:45:41
A tecnologia de virtualização permite que vários sistemas operacionais executem softwares aplicativos no mesmo computador. Como isso pode gerenciar e utilizar melhor os recursos de TI, ela atraiu a atenção dos gerentes de TI.
No entanto, alguns gestores de TI e investigadores de segurança alertam as empresas que a adopção da virtualização apresenta problemas técnicos que tornarão os sistemas empresariais mais vulneráveis aos hackers.
Os programas de segurança e conformidade de TI para máquinas virtuais são muito mais complexos do que para servidores que executam um único sistema operacional e software de aplicação, disse Chad Lorenc, diretor técnico de segurança de uma empresa de serviços financeiros.
"Atualmente, é impossível encontrar uma solução única para resolver o problema de segurança dos ambientes virtuais. Em vez disso, devemos considerá-lo sob múltiplas perspectivas, como clientes, processos e tecnologia."
A tecnologia de virtualização permite que as empresas consolidem softwares aplicativos executados em vários sistemas em um único servidor, o que simplifica os requisitos de gerenciamento e permite uma melhor utilização dos recursos de hardware de TI. No entanto, embora esta tecnologia já exista há muitos anos, só recentemente as empresas de TI se interessaram seriamente por esta tecnologia. Ao mesmo tempo, empresas como Intel, AMD, VMware, Microsoft e IBM também desenvolveram muitos produtos.
George Gerchow, analista de tecnologia numa empresa de segurança, afirmou que antes de as arquitecturas de TI migrarem para ferramentas de virtualização, devem compreender que a consolidação de vários servidores num só não altera as suas necessidades de segurança.
Na verdade, observou ele, cada servidor virtual enfrenta as mesmas ameaças que um servidor tradicional. “Se um host for vulnerável, todas as máquinas virtuais convidadas e os aplicativos corporativos nessas máquinas virtuais também estarão em risco”, disse George.
Portanto, um servidor executando uma máquina virtual enfrenta mais perigos do que um servidor físico.
Ele observou que o software de virtualização facilita a criação de máquinas virtuais por desenvolvedores, grupos de garantia de qualidade e outros usuários corporativos e é menos propenso a vulnerabilidades técnicas. Se os gerentes de TI não assumirem o controle, essas máquinas virtuais poderão surgir, ser movidas entre sistemas ou desaparecer completamente.
"Os departamentos de TI muitas vezes não estão preparados para lidar com esse sistema complexo porque não entendem em qual servidor as máquinas virtuais residem, ou qual deles está em execução e qual não está." muitas vezes as empresas não conseguem corrigir ou atualizar sistemas quando necessário.
A complexidade dos sistemas de patch
Mesmo que a equipe de TI entenda o que está acontecendo com as máquinas virtuais, eles ainda enfrentam o problema de instalar patches ou colocar os sistemas off-line para realizar atualizações de segurança de rotina. À medida que o número de máquinas virtuais aumenta, os riscos associados a patches de sistema e atualizações de software de aplicativos também aumentarão um por um.
Lorenc recomenda que as empresas instalem ferramentas que possam inspecionar e descobrir máquinas virtuais rapidamente ao criar servidores virtuais. Ele também sugeriu que as empresas introduzissem políticas rígidas para controlar a expansão do número de máquinas virtuais. Ao mesmo tempo, é muito importante que os gestores de TI tenham uma compreensão clara do funcionamento de cada software aplicativo da empresa no ambiente virtual. As empresas devem estabelecer processos de aplicação de patches separados para máquinas virtuais e criar políticas rigorosas de gerenciamento de melhorias, limitando ao mesmo tempo o acesso a ambientes virtuais.
Ainda estamos na fase em que devemos amadurecer alguns dos processos operacionais nesta área através de uma melhor gestão e tecnologia.
Lloyd Hession, diretor de segurança da BT Radianzd, disse que a virtualização também revelou um potencial problema de controle do caminho de acesso à rede. Ele observou que esta tecnologia permite que diferentes servidores de aplicativos com múltiplos requisitos de acesso sejam executados em um único host com um único endereço IP. Portanto, os gerentes de TI devem usar métodos apropriados de controle de caminho de acesso para garantir que uma licença de rede corresponda a um servidor virtual em um host.
Atualmente, a maioria das redes não é virtualizada. Muitas tecnologias de controle de admissão de rede tornam desconhecidas as decisões de "entrar" e "não entrar", independentemente de o servidor ser uma máquina virtual ou não.
Os especialistas em segurança também notaram que os recursos expandidos das ferramentas de virtualização dos principais fornecedores deram aos hackers e pesquisadores de segurança um tesouro de código inexplorado para descobrir vulnerabilidades de segurança e formas de atacar sistemas.
Este mês, a Microsoft lançou um patch para solucionar uma falha em seu software de virtualização que poderia dar aos usuários acesso descontrolado a sistemas operacionais e aplicativos, uma falha que ela classificou como importante, mas não crítica.
Especialistas em segurança dizem que à medida que a tecnologia de virtualização se torna mais popular, mais vulnerabilidades desse tipo aparecerão em pacotes de software.
Possíveis defeitos
Kris Lamb, diretor do grupo X-Force no Departamento de Sistemas de Rede da IBM, usa ferramentas de controle de máquinas virtuais – as funções de virtualização de sistemas de gerenciamento – como uma poderosa plataforma potencial para hackers atacarem máquinas virtuais.
Como limite entre o hardware e as diferentes máquinas virtuais no host, o gerenciador de máquina virtual usa um console para gerenciar os recursos do host.
De acordo com especialistas em segurança, o software de controle geralmente reside apenas em um determinado nível de hardware e é usado para lançar ataques indetectáveis a sistemas operacionais e softwares aplicativos. Na verdade, pesquisadores de segurança afirmam ter demonstrado como o software de controle pode realizar ataques a máquinas virtuais. Por exemplo, pesquisadores da Microsoft e da Universidade de Michigan descobriram o SubVirt no início deste ano – um “arquivo raiz” que pode ser usado para instalar um controlador de máquina virtual em um sistema operacional. .
Um método de ataque semelhante chamado Blue Pill foi desenvolvido por Joanne Rutkowska. O método de ataque de “arquivo raiz” de Rutkowska é baseado na máquina virtual segura da AMD, codinome Pacifica. Ele usa um método semelhante ao método de ataque SubVirt para atacar sistemas virtuais, mas não foi descoberto pelo pessoal de TI.
Para os hackers, esse software fornece um alvo.