Анализ виртуализации, делающей системы более уязвимыми для хакерских атак
Автор:Eve Cole
Время обновления:2009-07-24 15:45:41
Технология виртуализации позволяет нескольким операционным системам запускать прикладное программное обеспечение на одном компьютере. Поскольку это позволяет лучше управлять и использовать ИТ-ресурсы, это привлекло внимание ИТ-менеджеров.
Однако некоторые ИТ-менеджеры и исследователи безопасности предупреждают компании, что внедрение виртуализации создает технические проблемы, которые сделают корпоративные системы более уязвимыми для хакеров.
Программы ИТ-безопасности и соответствия требованиям для виртуальных машин гораздо сложнее, чем для серверов, работающих под управлением одной операционной системы и прикладного программного обеспечения, говорит Чад Лоренц, специалист по технической безопасности в компании, предоставляющей финансовые услуги.
«В настоящее время невозможно найти единое решение для решения проблемы безопасности виртуальных сред. Вместо этого мы должны рассматривать ее с нескольких точек зрения, таких как клиенты, процессы и технологии».
Технология виртуализации позволяет предприятиям консолидировать прикладное программное обеспечение, работающее на нескольких системах, на одном сервере, что упрощает требования к управлению и позволяет лучше использовать аппаратные ресурсы ИТ. Однако, хотя эта технология существует уже много лет, ИТ-компании лишь недавно проявили к ней серьезный интерес. В то же время такие компании, как Intel, AMD, VMware, Microsoft и IBM, также разработали множество продуктов.
Джордж Герчоу, технологический аналитик охранной фирмы, сказал, что прежде чем ИТ-архитектуры перейдут на инструменты виртуализации, они должны понять, что объединение нескольких серверов в один не меняет их потребностей в безопасности.
Фактически, отметил он, каждый виртуальный сервер сталкивается с теми же угрозами, что и традиционный сервер. «Если один хост уязвим, то все виртуальные гостевые машины и корпоративные приложения на этих виртуальных машинах также подвергаются риску», — сказал Джордж.
Таким образом, сервер, на котором работает виртуальная машина, подвергается большему риску, чем физический сервер.
Он отметил, что программное обеспечение для виртуализации облегчает разработчикам, группам обеспечения качества и другим корпоративным пользователям создание виртуальных машин и менее подвержено техническим уязвимостям. Если ИТ-менеджеры не возьмут на себя управление, такие виртуальные машины могут появиться, переместиться между системами или полностью исчезнуть.
«ИТ-отделы часто не готовы иметь дело с этой сложной системой, потому что они не понимают, на каком сервере живут виртуальные машины или какой из них работает, а какой нет». компании часто не могут исправить или обновить системы, когда это необходимо.
Сложность исправления систем
Даже если ИТ-персонал понимает, что происходит с виртуальными машинами, он все равно сталкивается с проблемой установки исправлений или отключения систем для выполнения плановых обновлений безопасности. По мере увеличения количества виртуальных машин один за другим будут увеличиваться и риски, связанные с исправлениями системы и обновлениями прикладного программного обеспечения.
Лоренц рекомендует предприятиям устанавливать инструменты, которые могут быстро проверять и обнаруживать виртуальные машины при создании виртуальных серверов. Он также предложил предприятиям ввести строгую политику по контролю за расширением количества виртуальных машин. При этом ИТ-менеджерам очень важно иметь четкое представление о работе каждого прикладного программного обеспечения на предприятии в виртуальной среде. Предприятиям следует установить отдельные процессы установки исправлений для виртуальных машин и создать строгие политики управления улучшениями, ограничивая при этом доступ к виртуальным средам.
Мы все еще находимся на том этапе, когда нам самим необходимо усовершенствовать некоторые операционные процессы в этой области посредством совершенствования управления и технологий.
Ллойд Хессион, директор по безопасности BT Radianzd, сказал, что виртуализация также выявила потенциальную проблему контроля путей доступа к сети. Он отметил, что эта технология позволяет различным серверам приложений с разными требованиями к доступу работать на одном хосте с одним IP-адресом. Поэтому ИТ-менеджеры должны использовать соответствующие методы управления путями доступа, чтобы гарантировать, что сетевая лицензия соответствует виртуальному серверу на хосте.
В настоящее время большинство сетей не виртуализированы. Многие технологии контроля доступа к сети делают решения «входить» и «не входить» неизвестными, независимо от того, является ли сервер виртуальной машиной или нет.
Эксперты по безопасности также заметили, что расширенные возможности инструментов виртуализации от крупных поставщиков предоставили хакерам и исследователям безопасности кладезь неиспользованного кода, позволяющего обнаруживать уязвимости безопасности и способы атаковать системы.
В этом месяце Microsoft выпустила исправление для устранения уязвимости в своем программном обеспечении виртуализации, которая могла предоставить пользователям неконтролируемый доступ к операционным системам и приложениям. Microsoft оценила этот недостаток как важный, но не критический.
Эксперты по безопасности говорят, что по мере того, как технология виртуализации становится все более популярной, в программных пакетах будет появляться все больше подобных уязвимостей.
Возможные дефекты
Крис Лэмб, директор группы X-Force в отделе сетевых систем IBM, использует инструменты управления виртуальными машинами — функции виртуализации систем управления — как мощную потенциальную платформу для хакеров для атак на виртуальные машины.
В качестве границы между оборудованием и различными виртуальными машинами на хосте диспетчер виртуальных машин использует консоль для управления ресурсами хоста.
По мнению экспертов по безопасности, управляющее программное обеспечение часто находится только на определенном аппаратном уровне и используется для запуска необнаружимых атак на операционные системы и прикладное программное обеспечение. Фактически, исследователи безопасности говорят, что они продемонстрировали, как управляющее программное обеспечение может осуществлять атаки на виртуальные машины. Например, ранее в этом году исследователи из Microsoft и Мичиганского университета обнаружили SubVirt — «корневой файл», который можно использовать для установки контроллера виртуальной машины в операционной системе. Такое поведение позволило исследователям добиться полного контроля над виртуальной машиной. .
Похожий метод атаки под названием Blue Pill был разработан Джоан Рутковска. Метод атаки Рутковской «корневой файл» основан на безопасной виртуальной машине AMD под кодовым названием Pacifica. Для атаки на виртуальные системы он использует метод, аналогичный методу атаки SubVirt, но он не был обнаружен ИТ-персоналом.
Для хакеров такое программное обеспечение представляет собой цель.