Trügerische Sicherheit: Virtualisierung genügt nicht

Schwachstellen gibt es in so gut wie allen Systemen und Anwendungen – auch in den allgemein als sicher geltenden virtuellen Umgebungen. Bereits 2006 wurden auf der Black-Hat-Konferenz drei Proof-of-ConceptRootkits präsentiert, die Schutzmechanismen virtueller Technologien effektiv aushebelten: das Virtual-Machine-Rootkit Subvirt (PDF), das Intel-VT-x/Vanderpool-Rootkit Vitriol (PDF) sowie Joanna Rutkowskas Virtualiserungs-Rootkit Blue Pill.

Den Quellcode von Blue Pill hat die Stealth-Malware-Spezialistin Rutkowska in diesem Sommer in einer komplett neu geschriebenen Version veröffentlicht. Die aktuelle Version bietet neue Funktionen und setzt laut Beschreibung auf die Unterstützung moderner Prozessoren bei der Hardwarevirtualisierung. Damit können moderne Schädlinge zum einen ein laufendes Windows unbemerkt in eine virtuelle Umgebung verschieben, ohne dass dies der Anwender bemerkt.

Des Weiteren soll es aus dem System heraus unmöglich sein, die verborgenen Schädlinge mit bisher bekannten Methoden aufzuspüren. Blue Pill unterstütze dabei vor allem AMDs Virtualisierungslösung SVM/Pacifica, um Windows während des Betriebs in den so genannten Virtual Machine Monitor (Hypervisor) zu schieben. Intels Lösung VT-x stellt hingegen nach Einschätzung von Experten noch kein leicht einnehmbares Angriffsziel für Blue Pill dar.

Einerseits sind derartige Proofs-of-Concept über mögliche Schwachstellen in den virtuellen Maschinen (VM) generell umstritten. Andererseits lässt sich kaum mehr die Behauptung aufrecht erhalten, dass die Steuerung von Soft- und Hardwareressourcen sowie der komplexe Netzwerkbetrieb quasi automatisch reibungslos und besser funktionieren.

„Der Einsatz von Virtualisierungslösungen ist nicht risikofrei“, sagt deshalb Stefan Gora, IT-Berater beim Sicherheitsspezialisten Secorvo Security Consulting GmbH in Karlsruhe. Denn das Risiko verlagere sich im Zuge der Servervirtualisierung lediglich stärker von der Ebene der Hardware auf die Software, oder im Falle der Speichernetzwerke (Storage) auf die lokalen Festplatten (SAN).

„Sicherheitskonzepte fehlen hingegen oftmals“, moniert der Experte. Schon einfache Maßnahmen wie die Einführung einer Netzwerksegmentierung brächten indes einen kleinen Zugewinn an Sicherheit. Ein probates Mittel stelle etwa die Vereinheitlichung von Hard- und Softwaresystemen in einer gemeinsamen „VM-Bibliothek“ dar.

Weitere Anforderungen lassen sich etwa in der Behebung von Ressourcenengpässen ausmachen oder in der Sicherstellung einer kostengünstigen Hochverfügbarkeit. „Wichtig für die Risikominimierung sind auch kurze Wiederherstellungszeiten bei fehlenden Patches oder Konfigurationsänderungen“, so Gora.

Jedoch lässt sich mit Hilfe von einigen lose angegangenen Basismaßnahmen nicht jegliche Gefahr ausschalten. Insbesondere gibt es zahlreiche Schwachstellen auf der Anwendungsebene. „Virtualisierung ist also kein Allheilmittel, um Sicherheit zu schaffen“, sagt der Sicherheitsexperte. Sprich: Ein zügig, aber möglicherweise schlampig implementiertes Konzept ist auf Dauer keine gute Lösung.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago