Hyperjacking - Hyperjacking

Hyperjacking to atak, w którym haker przejmuje złośliwą kontrolę nad hiperwizorem tworzącym środowisko wirtualne na hoście maszyny wirtualnej (VM). Celem ataku jest wycelowanie w system operacyjny znajdujący się poniżej systemu maszyn wirtualnych, tak aby program atakującego mógł działać, a aplikacje na maszynach wirtualnych nad nim były całkowicie nieświadome jego obecności.

Przegląd

Hyperjacking

Hyperjacking polega na zainstalowaniu złośliwego, fałszywego hiperwizora, który może zarządzać całym systemem serwera. Regularne środki bezpieczeństwa są nieskuteczne, ponieważ system operacyjny nie będzie świadomy, że komputer został naruszony. W przypadku hyperjackingu, hiperwizor działa w szczególności w trybie ukrycia i działa pod maszyną, utrudnia wykrycie i bardziej prawdopodobne jest uzyskanie dostępu do serwerów komputerowych, gdzie może to wpłynąć na działanie całej instytucji lub firmy. Jeśli haker uzyska dostęp do hiperwizora, wszystko, co jest podłączone do tego serwera, może zostać zmanipulowane. Hiperwizor reprezentuje pojedynczy punkt awarii, jeśli chodzi o bezpieczeństwo i ochronę poufnych informacji.

Aby atak typu hyperjacking zakończył się sukcesem, osoba atakująca musiałaby przejąć kontrolę nad hiperwizorem za pomocą następujących metod:

  • Wstrzyknięcie nieuczciwego hiperwizora poniżej oryginalnego hiperwizora
  • Bezpośrednie uzyskanie kontroli nad oryginalnym hiperwizorem
  • Uruchamianie fałszywego hiperwizora na istniejącym hiperwizorze

Techniki łagodzące

Niektóre podstawowe funkcje projektowe w środowisku wirtualnym mogą pomóc złagodzić ryzyko związane z hyperjackingiem:

  • Zarządzanie bezpieczeństwem hiperwizora musi być oddzielone od zwykłego ruchu. Jest to środek bardziej związany z siecią niż z samym hiperwizorem.
  • Systemy operacyjne gości nigdy nie powinny mieć dostępu do hiperwizora. Narzędzi do zarządzania nie należy instalować ani używać z systemu gościa.
  • Regularne łatanie hiperwizora.

Znane ataki

Na początku 2015 r. Nie było żadnych doniesień o rzeczywistej demonstracji udanego hiperjackingu poza testami „dowodu słuszności koncepcji”. Luka VENOM ( CVE - 2015-3456 ) została ujawniona w maju 2015 roku i ma potencjał, aby wpływać na wiele centrów danych. Hiperjackingi są rzadkie ze względu na trudność bezpośredniego dostępu do hiperwizorów; Jednak hiperjacking jest uważany za zagrożenie w świecie rzeczywistym.

Zobacz też

Bibliografia