Trügerische Sicherheit: Virtualisierung genügt nicht

Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen.

Schwachstellen gibt es in so gut wie allen Systemen und Anwendungen – auch in den allgemein als sicher geltenden virtuellen Umgebungen. Bereits 2006 wurden auf der Black-Hat-Konferenz drei Proof-of-ConceptRootkits präsentiert, die Schutzmechanismen virtueller Technologien effektiv aushebelten: das Virtual-Machine-Rootkit Subvirt (PDF), das Intel-VT-x/Vanderpool-Rootkit Vitriol (PDF) sowie Joanna Rutkowskas Virtualiserungs-Rootkit Blue Pill.

Den Quellcode von Blue Pill hat die Stealth-Malware-Spezialistin Rutkowska in diesem Sommer in einer komplett neu geschriebenen Version veröffentlicht. Die aktuelle Version bietet neue Funktionen und setzt laut Beschreibung auf die Unterstützung moderner Prozessoren bei der Hardwarevirtualisierung. Damit können moderne Schädlinge zum einen ein laufendes Windows unbemerkt in eine virtuelle Umgebung verschieben, ohne dass dies der Anwender bemerkt.

Des Weiteren soll es aus dem System heraus unmöglich sein, die verborgenen Schädlinge mit bisher bekannten Methoden aufzuspüren. Blue Pill unterstütze dabei vor allem AMDs Virtualisierungslösung SVM/Pacifica, um Windows während des Betriebs in den so genannten Virtual Machine Monitor (Hypervisor) zu schieben. Intels Lösung VT-x stellt hingegen nach Einschätzung von Experten noch kein leicht einnehmbares Angriffsziel für Blue Pill dar.

Einerseits sind derartige Proofs-of-Concept über mögliche Schwachstellen in den virtuellen Maschinen (VM) generell umstritten. Andererseits lässt sich kaum mehr die Behauptung aufrecht erhalten, dass die Steuerung von Soft- und Hardwareressourcen sowie der komplexe Netzwerkbetrieb quasi automatisch reibungslos und besser funktionieren.

„Der Einsatz von Virtualisierungslösungen ist nicht risikofrei“, sagt deshalb Stefan Gora, IT-Berater beim Sicherheitsspezialisten Secorvo Security Consulting GmbH in Karlsruhe. Denn das Risiko verlagere sich im Zuge der Servervirtualisierung lediglich stärker von der Ebene der Hardware auf die Software, oder im Falle der Speichernetzwerke (Storage) auf die lokalen Festplatten (SAN).

„Sicherheitskonzepte fehlen hingegen oftmals“, moniert der Experte. Schon einfache Maßnahmen wie die Einführung einer Netzwerksegmentierung brächten indes einen kleinen Zugewinn an Sicherheit. Ein probates Mittel stelle etwa die Vereinheitlichung von Hard- und Softwaresystemen in einer gemeinsamen „VM-Bibliothek“ dar.

Weitere Anforderungen lassen sich etwa in der Behebung von Ressourcenengpässen ausmachen oder in der Sicherstellung einer kostengünstigen Hochverfügbarkeit. „Wichtig für die Risikominimierung sind auch kurze Wiederherstellungszeiten bei fehlenden Patches oder Konfigurationsänderungen“, so Gora.

Jedoch lässt sich mit Hilfe von einigen lose angegangenen Basismaßnahmen nicht jegliche Gefahr ausschalten. Insbesondere gibt es zahlreiche Schwachstellen auf der Anwendungsebene. „Virtualisierung ist also kein Allheilmittel, um Sicherheit zu schaffen“, sagt der Sicherheitsexperte. Sprich: Ein zügig, aber möglicherweise schlampig implementiertes Konzept ist auf Dauer keine gute Lösung.

Themenseiten: Hacker, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Trügerische Sicherheit: Virtualisierung genügt nicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *