การวิเคราะห์ระบบเสมือนจริงทำให้ระบบเสี่ยงต่อการโจมตีของแฮ็กเกอร์มากขึ้น
ผู้เขียน:Eve Cole
เวลาอัปเดต:2009-07-24 15:45:41
เทคโนโลยีการจำลองเสมือนช่วยให้ระบบปฏิบัติการหลายระบบสามารถเรียกใช้แอพพลิเคชั่นซอฟต์แวร์บนคอมพิวเตอร์เครื่องเดียวกัน เนื่องจากสามารถจัดการและใช้ทรัพยากรด้านไอทีได้ดีขึ้น จึงดึงดูดความสนใจของผู้จัดการฝ่ายไอที
อย่างไรก็ตาม ผู้จัดการฝ่ายไอทีและนักวิจัยด้านความปลอดภัยบางคนกำลังเตือนบริษัทต่างๆ ว่าการนำระบบเสมือนจริงมาใช้ ทำให้เกิดปัญหาทางเทคนิคซึ่งจะทำให้ระบบขององค์กรเสี่ยงต่อแฮกเกอร์มากขึ้น
โปรแกรมความปลอดภัยและการปฏิบัติตามข้อกำหนดด้านไอทีสำหรับเครื่องเสมือนมีความซับซ้อนมากกว่าเซิร์ฟเวอร์ที่ใช้ระบบปฏิบัติการและซอฟต์แวร์แอพพลิเคชั่นเดียว Chad Lorenc เจ้าหน้าที่รักษาความปลอดภัยด้านเทคนิคของบริษัทที่ให้บริการทางการเงินกล่าว
"ในปัจจุบัน เป็นไปไม่ได้ที่จะหาโซลูชันเดียวในการแก้ปัญหาความปลอดภัยของสภาพแวดล้อมเสมือนจริง แต่เราต้องพิจารณาจากหลายมุมมอง เช่น ลูกค้า กระบวนการ และเทคโนโลยี"
เทคโนโลยีเวอร์ช่วลไลเซชั่นช่วยให้องค์กรสามารถรวมแอพพลิเคชั่นซอฟต์แวร์ที่ทำงานบนหลายระบบบนเซิร์ฟเวอร์เดียว ซึ่งช่วยให้ข้อกำหนดด้านการจัดการง่ายขึ้น และช่วยให้สามารถใช้ประโยชน์จากทรัพยากรฮาร์ดแวร์ไอทีได้ดีขึ้น อย่างไรก็ตาม แม้ว่าเทคโนโลยีนี้มีมาหลายปีแล้ว แต่บริษัทไอทีเพิ่งได้รับความสนใจอย่างจริงจังในเทคโนโลยีนี้เมื่อไม่นานมานี้ ในเวลาเดียวกัน บริษัทต่างๆ เช่น Intel, AMD, VMware, Microsoft และ IBM ก็ได้พัฒนาผลิตภัณฑ์มากมายเช่นกัน
George Gerchow นักวิเคราะห์เทคโนโลยีของบริษัทรักษาความปลอดภัยกล่าวว่าก่อนที่สถาปัตยกรรมไอทีจะเปลี่ยนไปใช้เครื่องมือเวอร์ช่วลไลเซชั่น พวกเขาต้องเข้าใจว่าการรวมเซิร์ฟเวอร์หลายเครื่องเป็นเครื่องเดียวไม่ได้เปลี่ยนความต้องการด้านความปลอดภัย
เขาตั้งข้อสังเกตว่าเซิร์ฟเวอร์เสมือนแต่ละเครื่องต้องเผชิญกับภัยคุกคามเช่นเดียวกับเซิร์ฟเวอร์ทั่วไป “หากโฮสต์หนึ่งมีช่องโหว่ เครื่องเสมือนสำหรับแขกทั้งหมดและแอปพลิเคชันระดับองค์กรบนเครื่องเสมือนเหล่านั้นก็มีความเสี่ยงเช่นกัน” จอร์จกล่าว
ดังนั้นเซิร์ฟเวอร์ที่ใช้เครื่องเสมือนจึงต้องเผชิญกับอันตรายมากกว่าเซิร์ฟเวอร์จริง
เขาตั้งข้อสังเกตว่าซอฟต์แวร์เวอร์ช่วลไลเซชั่นช่วยให้นักพัฒนา กลุ่มประกันคุณภาพ และผู้ใช้ระดับองค์กรอื่นๆ สร้างเครื่องเสมือนได้ง่ายขึ้น และเสี่ยงต่อช่องโหว่ทางเทคนิคน้อยลง หากผู้จัดการฝ่ายไอทีไม่เข้าควบคุม เครื่องเสมือนดังกล่าวอาจปรากฏขึ้น ย้ายระหว่างระบบ หรือหายไปทั้งหมด
"แผนกไอทีมักไม่พร้อมที่จะจัดการกับระบบที่ซับซ้อนนี้ เพราะพวกเขาไม่เข้าใจว่าเซิร์ฟเวอร์ใดที่เครื่องเสมือนใช้งานอยู่ หรือเครื่องใดกำลังทำงานอยู่ และเครื่องใดไม่ทำงาน" เพราะพวกเขาไม่เข้าใจสภาพการทำงานของเครื่องเสมือน บริษัทต่างๆ มักจะไม่สามารถแพตช์หรืออัพเกรดระบบได้เมื่อจำเป็น
ความซับซ้อนของระบบแพทช์
แม้ว่าเจ้าหน้าที่ไอทีจะเข้าใจว่าเกิดอะไรขึ้นกับเครื่องเสมือน พวกเขายังคงประสบปัญหาในการติดตั้งแพตช์หรือทำให้ระบบออฟไลน์เพื่อดำเนินการอัปเกรดความปลอดภัยตามปกติ เมื่อจำนวนเครื่องเสมือนเพิ่มขึ้น ความเสี่ยงที่เกี่ยวข้องกับแพตช์ระบบและการอัพเกรดซอฟต์แวร์แอพพลิเคชั่นก็จะเพิ่มขึ้นทีละตัวเช่นกัน
Lorenc แนะนำให้องค์กรต่างๆ ติดตั้งเครื่องมือที่สามารถตรวจสอบและค้นพบเครื่องเสมือนได้อย่างรวดเร็วเมื่อสร้างเซิร์ฟเวอร์เสมือน นอกจากนี้เขายังแนะนำให้องค์กรต่างๆ แนะนำนโยบายที่เข้มงวดเพื่อควบคุมการขยายจำนวนเครื่องเสมือน ในเวลาเดียวกัน เป็นสิ่งสำคัญมากสำหรับผู้จัดการฝ่ายไอทีที่จะต้องมีความเข้าใจที่ชัดเจนเกี่ยวกับการทำงานของแอพพลิเคชั่นซอฟต์แวร์แต่ละตัวในองค์กรในสภาพแวดล้อมเสมือนจริง องค์กรควรสร้างกระบวนการแพตช์แยกต่างหากสำหรับเครื่องเสมือน และสร้างนโยบายการจัดการการปรับปรุงที่เข้มงวด ในขณะเดียวกันก็จำกัดการเข้าถึงสภาพแวดล้อมเสมือน
เรายังอยู่ในขั้นตอนที่เราจะต้องพัฒนากระบวนการดำเนินงานบางส่วนในด้านนี้ด้วยตัวเราเองผ่านการจัดการและเทคโนโลยีที่ได้รับการปรับปรุง
Lloyd Hession ประธานเจ้าหน้าที่รักษาความปลอดภัยของ BT Radianzd กล่าวว่าการจำลองเสมือนยังเผยให้เห็นปัญหาการควบคุมเส้นทางการเข้าถึงเครือข่ายที่อาจเกิดขึ้นอีกด้วย เขาตั้งข้อสังเกตว่าเทคโนโลยีนี้อนุญาตให้เซิร์ฟเวอร์แอปพลิเคชันที่แตกต่างกันซึ่งมีข้อกำหนดการเข้าถึงที่หลากหลายสามารถทำงานบนโฮสต์เดียวด้วยที่อยู่ IP เดียว ดังนั้น ผู้จัดการฝ่ายไอทีควรใช้วิธีการควบคุมเส้นทางการเข้าถึงที่เหมาะสมเพื่อให้แน่ใจว่าสิทธิ์การใช้งานเครือข่ายสอดคล้องกับเซิร์ฟเวอร์เสมือนบนโฮสต์
ในปัจจุบัน เครือข่ายส่วนใหญ่ยังไม่เป็นแบบเวอร์ช่วลไลซ์ เทคโนโลยีการควบคุมการรับเข้าเครือข่ายจำนวนมากทำให้การตัดสินใจ "เข้า" และ "ไม่เข้า" ไม่ทราบ ไม่ว่าเซิร์ฟเวอร์จะเป็นเครื่องเสมือนหรือไม่ก็ตาม
ผู้เชี่ยวชาญด้านความปลอดภัยยังสังเกตเห็นว่าความสามารถที่เพิ่มขึ้นในเครื่องมือเวอร์ช่วลไลเซชั่นจากผู้ขายรายใหญ่ทำให้แฮกเกอร์และนักวิจัยด้านความปลอดภัยมีโค้ดที่ยังไม่ได้ใช้เพื่อค้นหาช่องโหว่ด้านความปลอดภัยและวิธีการโจมตีระบบ
ในเดือนนี้ Microsoft ได้เปิดตัวแพตช์เพื่อแก้ไขข้อบกพร่องในซอฟต์แวร์เวอร์ชวลไลเซชันที่อาจทำให้ผู้ใช้เข้าถึงระบบปฏิบัติการและแอปพลิเคชันโดยไม่มีการควบคุม ซึ่งเป็นข้อบกพร่องที่จัดว่ามีความสำคัญแต่ไม่สำคัญ
ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่าเมื่อเทคโนโลยีเวอร์ช่วลไลเซชั่นได้รับความนิยมมากขึ้น ช่องโหว่ดังกล่าวจะปรากฏในชุดซอฟต์แวร์มากขึ้น
ข้อบกพร่องที่เป็นไปได้
Kris Lamb ผู้อำนวยการกลุ่ม X-Force ในแผนกระบบเครือข่ายของ IBM ใช้เครื่องมือควบคุมเครื่องเสมือน ซึ่งเป็นฟังก์ชันการจำลองเสมือนของระบบการจัดการ เป็นแพลตฟอร์มที่มีศักยภาพอันทรงพลังสำหรับแฮกเกอร์ในการโจมตีเครื่องเสมือน
เนื่องจากเป็นขอบเขตระหว่างฮาร์ดแวร์และเครื่องเสมือนที่แตกต่างกันบนโฮสต์ ผู้จัดการเครื่องเสมือนจึงใช้คอนโซลเพื่อจัดการทรัพยากรของโฮสต์
ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยระบุว่า ซอฟต์แวร์ควบคุมมักจะอยู่ที่ระดับฮาร์ดแวร์ที่กำหนดเท่านั้น และใช้เพื่อโจมตีระบบปฏิบัติการและแอพพลิเคชั่นซอฟต์แวร์ที่ตรวจไม่พบ ในความเป็นจริง นักวิจัยด้านความปลอดภัยกล่าวว่าพวกเขาได้แสดงให้เห็นว่าซอฟต์แวร์ควบคุมสามารถทำการโจมตีเครื่องเสมือนได้อย่างไร ตัวอย่างเช่น นักวิจัยจาก Microsoft และมหาวิทยาลัยมิชิแกน ค้นพบ SubVirt เมื่อต้นปีนี้ ซึ่งเป็น "ไฟล์รูท" ที่สามารถใช้เพื่อติดตั้งตัวควบคุมเครื่องเสมือนภายใต้ระบบปฏิบัติการ พฤติกรรมนี้ทำให้นักวิจัยสามารถควบคุมเครื่องเสมือนได้อย่างสมบูรณ์ .
วิธีการโจมตีที่คล้ายกันที่เรียกว่า Blue Pill ได้รับการพัฒนาโดย Joanne Rutkowska วิธีการโจมตี "ไฟล์รูท" ของ Rutkowska นั้นใช้ชื่อรหัส Pacifica ในเครื่องเสมือนที่ปลอดภัยของ AMD มันใช้วิธีการที่คล้ายคลึงกับวิธีการโจมตี SubVirt ในการโจมตีระบบเสมือน แต่เจ้าหน้าที่ไอทียังไม่ถูกค้นพบ
สำหรับแฮกเกอร์ ซอฟต์แวร์ดังกล่าวมีเป้าหมาย