Edycja: Myślałem, że ten temat został ukończony kilka miesięcy temu, ale właśnie został odnowiony, a teraz OP prosi o więcej „prawdziwych faktów, cytowanych badań” itp., Więc pomyślałem, do cholery.
Wykorzystania tego rodzaju to:
- Rzadko spotykany
- Wrażliwe z natury i dlatego nie są udostępniane jawnie, a gdy są, exploity zostały załatane przez sprzedawcę, zanim ktokolwiek na tej stronie dowie się o nich
- Skomplikowane i będą się różnić w zależności od dostawcy
Nie możemy powiedzieć, że nie można zhakować hiperwizora i uzyskać dostęp do innych maszyn wirtualnych. Nie możemy również określić ilościowego ryzyka, z wyjątkiem tego, że doświadczenie pokazuje nam, że jest dość niskie, biorąc pod uwagę, że nie znajdziesz wielu opowieści o atakach wykorzystujących exploity hypervisora.
Oto coś w rodzaju interesującego artykułu, który sugeruje, że przeprowadzono więcej niż kilka ataków opartych na hiperwizorach.
Jednak z uwagi na to, że technologia w większym stopniu niż kiedykolwiek opiera się na hiperwizorach, takie exploity zostałyby załatane i zabezpieczone przed większą pilnością niż jakikolwiek inny rodzaj exploita.
Oto fragment raportu na temat trendów i ryzyka w połowie roku IBM X-Force 2010:
(Otwórz ten obraz w nowej karcie, aby wyświetlić go w pełnym rozmiarze).
Zwróć uwagę na zmierzony procent luk w zabezpieczeniach „Escape to hypervisor”, co wydaje mi się dość przerażające. Oczywiście chcesz przeczytać resztę raportu, ponieważ zawiera on o wiele więcej danych na poparcie roszczeń.
Oto opowieść o możliwym exploicie przeprowadzonym na hiperwizorze Playstation 3, co jest zabawne. Może nie ma to tak dużego wpływu na Twoją firmę, chyba że Twoja firma to Sony, w którym to przypadku ma to ogromny wpływ.
Oto wspaniały artykuł od Erica Horschmana z VMware, w którym trochę mi się podoba, że brzmi jak nastolatek, który często przyjmuje anty-Micro $, ale wciąż jest to dobry artykuł. W tym artykule znajdziesz ciekawostki takie jak to:
Mieszkańcy szklanego domu Microsoftu musieli rzucić nam inne kamienie. Microsoft wskazał CVE-2009-1244 jako przykład podatności na włamanie gościa w ESX i ESXi. Exploit związany z przełamywaniem gości to poważna sprawa, ale po raz kolejny Microsoft wprowadza w błąd faktów. VMware szybko zareagowało na załatanie tej luki w naszych produktach, a ESX był znacznie mniej dotknięty, niż Microsoft uwierzyłby:
Sprzeczanie się między konkurentami. Ale prawdopodobnie najbardziej klarowna rzecz, którą mówi w całym artykule, to:
Prawda jest taka, że luki w zabezpieczeniach i exploity nigdy nie znikną całkowicie w przypadku oprogramowania korporacyjnego.