Sicherheit in virtuellen Systemen

Sicherheit in virtuellen Systemen

4. Juli 2008 - Betriebssysteme in virtuellen Umgebungen gelten als sichere Möglichkeit, sich vor Angreifern und Viren zu schützen. Doch genauso wie bei physischen ist bei virtuellen Umgebungen grosse, möglicherweise sogar noch grössere Vorsicht geboten und ein passendes Sicherheits- konzept unabdingbar.
Artikel erschienen in IT Magazine 2008/13

Schwachstellen gibt es in allen Betriebsystemen und Anwendungen, doch eine virtuelle Anwendung stellt hier zusätzlich sehr hohe Anforderungen an die Hersteller und auch an die Sicherheitsindustrie. Generell sind die Schädlinge wie Rootkits und moderne Viren so intelligent programmiert, dass sie virtuelle Umgebungen erkennen und sich dementsprechend verhalten, um nicht erkannt zu werden. Ein Rootkit nützt die Schwachstellen des virtuellen Betriebsystems zu seinen Gunsten aus, und ein intelligenter Virus wird sich gar nicht erst selbst ausführen oder installieren.



Bereits vor zwei Jahren wurden auf der Black-Hat-Konferenz 2006 in Las Vegas drei Proof-of-Concept-Rootkits vorgestellt, welche die Schutzmechanismen von virtuellen Umgebungen effektiv aushebeln können. Es handelt sich dabei um SubVirt, Vitriol sowie das Virtualisierungs-Rootkit Blue Pill.


VM-Rootkit-Technik

An der Universität Michigan haben zahlreiche Forscher in Zusammenarbeit mit dem Microsoft Research Institute diesen Rootkit zu Demonstrationszwecken sowohl für Windows als auch für Linux-Systeme entwickelt. Mit SubVirt wird als Proof-of-Concept-Programm gezeigt, wie sich ein Schadprogramm unter Ausnutzung der neuen virtualisierten Techniken unsichtbar installiert. Die Forscher nennen diese Technik «Virtual Machine Based Rootkit» (VMBR)


Der Ansatz von SubVirt, Vitriol und Blue Pill basiert darauf, den bestehenden Boot-Loader so zu manipulieren, dass das bisherige Betriebssystem nach einem Neustart in einer zweiten virtuellen Instanz unbemerkt gestartet wird und Schadroutinen ausführen kann. Das virtuell gekapselte Betriebssystem lässt sich dabei weder beenden noch deinstallieren. Danach können jegliche Schutzmassnahmen eines Betriebssystems ausgehebelt werden, ohne dass Schwachstellen im System gefunden und ausgenutzt werden müssen.

 
Seite 1 von 4

Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER