Virtualisierung als Sicherheitstool und Sicherheitslücke

Es ist fast eine Gesetzmäßigkeit: Jede neue Möglichkeit, die mittels Informationstechnologie geschaffen wird, nutzen früher oder später Personen mit unlauteren Absichten für ihre Zwecke aus. Bei der gerade sehr modernen Virtualisierung ist das nicht anders. Die russische IT-Security-Spezialistin Joanna Rutkowska hatte bereits 2006 mit ihrem Rootkit Blue Pill diesbezüglich für Aufsehen gesorgt: Es verbirgt sich in einer Virtualisierung von Windows Vista .

Solche Virtual Machine Based Rootkits verschieben ein vorhandenes Betriebssystem in eine virtuelle Umgebung. Das Betriebssystem merkt nichts davon und kann zwischen realer und virtueller Umgebung nicht unterscheiden. Vergleichbar wäre das mit der Situation der Menschen in der Filmtrilogie Matrix – was auch der Grund für Rutkowska war, ihrem Projekt den Namen Blue Pill Project zu geben.

Rutkowska behauptet, mit einer solchen Virtualisierung lasse sich Schadcode entwickeln, der innerhalb der virtuellen Umgebung nicht mehr erkennbar ist. Stimmt das, wären die Möglichkeiten erschreckend: Der Hypervisor könnte dann, ohne eine Entdeckung zu befürchten zu müssen, das innen laufende System kontrollieren, Tastatureingaben überwachen und sogar den Netzwerkverkehr filtern. Eingeschleust würde so ein Virtual Machine Based Rootkit über die Virtualisierungsfunktionen des Prozessors.

Der Aufwand dafür war bisher recht hoch, die Zahl der Rechner mit den neuen, von Haus aus virtualisierten Prozessoren vergleichsweise gering, und Cyberkriminellen standen bisher ausreichen andere, wesentlich einfachere, aber ebenfalls effektive Methoden zur Verfügung, um ihre Ziele zu erreichen. Solche Konzepte waren daher nicht viel mehr als nette technische Spielereien und Anlass zu gelehrter Diskussion in Expertenkreisen. Das aber könnte sich noch dieses Jahr ändern, wie Ralf Benzmüller, Leiter der G-Data-Security-Labs, befürchtet.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

13 Stunden ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

14 Stunden ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

14 Stunden ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

16 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

20 Stunden ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

21 Stunden ago