虛擬化技術面臨以下安全威脅:
數據泄露和丟失:相較于物理獨立的傳統計算系統而言,在多租戶的虛擬化環境下,計算資源是物理共享的,其隔離是軟件層面的。例如CPU的隔離是基于時間片輪轉的,內存的隔離是基于Hypervisor維護的邏輯頁表。虛擬化平臺的多租戶資源共享和動態遷移等特性使得數據泄露和丟失威脅在該框架中更容易。在虛擬化平臺中,數據泄露表現為兩種形式:外部數據泄露給虛擬機內部,虛擬機自身數據泄露給外部軟件,是主要的安全威脅。DMA攻擊、側信道攻擊、虛擬機跨域訪問等方式都可以導致嚴重的信息泄露,給個人或企業帶來不可估量的災難。數據丟失是指數據被刪除、銷毀或者毀壞。攻擊者的目的并不僅僅是竊取用戶的數據,而是對用戶的數據進行破壞。近幾年數據竊取和丟失事件不斷出現,針對此類攻擊采取的主要防護方式是數據加密、訪問控制和隔離機制。
控制流截獲及后門:控制流截獲是攻擊者利用系統漏洞或脆弱性使指令按攻擊者的意圖執行。控制流截獲主要是對系統內部的控制結構(中斷表、系統調用表)、跳轉結構(控制指針、空指針)進行修改,或者利用系統原有指令組合執行。
拒絕服務:在云服務中,虛擬化層的DoS威脅所占比例很高,包括對硬件資源(如內存、CPU和網卡等)及虛擬網絡等資源的訪問不響應。攻擊者通過網絡風暴、中斷風暴以及掛起硬件或控制服務,導致其他虛擬機產生資源饑餓、服務不響應來實現攻擊。同時攻擊者在虛擬化環境下可以方便地批量租用虛擬機,或者利用虛擬平臺的漏洞批量控制該平臺上的虛擬機實施DDoS攻擊。對于DoS威脅,主要的防護方式是對資源進行監控或者對吞吐量進行限制。
虛擬機鏡像威脅:在虛擬平臺中,虛擬機的啟動和容災恢復都是利用虛擬機鏡像。雖然可以直接對虛擬機鏡像打補丁以防范虛擬機中的漏洞,但也為內部攻擊者提供了可乘之機。如果攻擊者事先對虛擬機的鏡像文件進行了修改、替換,則啟動后的虛擬機完全受攻擊者控制。對于虛擬機鏡像的防護主要是利用完整性驗證方案,在系統啟動之前對鏡像文件進行完整性檢測。
運行時代碼和數據篡改:保證系統和軟件啟動過程中的完整性可以利用可信啟動等技術,然而該方法并不適用于運行時。代碼篡改是一個非常嚴重的安全問題,攻擊者通過緩沖區溢出、庫函數映射等實現對 Hypervisor、GOS 等代碼的注入和修改,這些都可導致控制流截獲、安全機制被關閉或繞過、提權、隱藏攻擊行為、遺留后門等。
權限提升:權限提升包括從用戶層到內核層、從內核層到虛擬化層兩部分,其在虛擬化中舉足輕重。權限提升可以使攻擊者獲得更高的權限,運行的代碼級別更高,危害更大。在虛擬化中權限提升的主要表現形式是虛擬機逃逸,該威脅表現為客戶虛擬機利用Hypervisor 的脆弱性漏洞使Hypervisor與客戶虛擬機之間的隔離被破壞,從而導致客戶虛擬機的代碼運行在 Hypervisor 特權級,因此可以直接執行特權指令。
不可信的云內部人員:云提供商員工在理論上被認為是可信的。但是Google員工竊聽用戶數據事件和棱鏡門事件足以證明云內部人員并非完全可信。云內部人員可能擁有過高的訪問權限,而且他們的行為不受防火墻和入侵檢測系統限制。正因如此,內部人員在利益驅動下很容易侵犯用戶的隱私,竊取用戶的數據,甚至將用戶的個人數據提供給第三方。以 Xen 為例,管理員可以對用戶的虛擬機做快照和 dump 備份,甚至可以監聽用戶的網絡。對這類威脅的防護一方面是讓虛擬機的管理過程對用戶可見,另一方面是提供安全有效的硬件機制來保護客戶的數據安全。
回答所涉及的環境:聯想天逸510S、Windows 10。
虛擬化技術面臨以下安全威脅:
數據泄露和丟失:相較于物理獨立的傳統計算系統而言,在多租戶的虛擬化環境下,計算資源是物理共享的,其隔離是軟件層面的。例如CPU的隔離是基于時間片輪轉的,內存的隔離是基于Hypervisor維護的邏輯頁表。虛擬化平臺的多租戶資源共享和動態遷移等特性使得數據泄露和丟失威脅在該框架中更容易。在虛擬化平臺中,數據泄露表現為兩種形式:外部數據泄露給虛擬機內部,虛擬機自身數據泄露給外部軟件,是主要的安全威脅。DMA攻擊、側信道攻擊、虛擬機跨域訪問等方式都可以導致嚴重的信息泄露,給個人或企業帶來不可估量的災難。數據丟失是指數據被刪除、銷毀或者毀壞。攻擊者的目的并不僅僅是竊取用戶的數據,而是對用戶的數據進行破壞。近幾年數據竊取和丟失事件不斷出現,針對此類攻擊采取的主要防護方式是數據加密、訪問控制和隔離機制。
控制流截獲及后門:控制流截獲是攻擊者利用系統漏洞或脆弱性使指令按攻擊者的意圖執行。控制流截獲主要是對系統內部的控制結構(中斷表、系統調用表)、跳轉結構(控制指針、空指針)進行修改,或者利用系統原有指令組合執行。
拒絕服務:在云服務中,虛擬化層的DoS威脅所占比例很高,包括對硬件資源(如內存、CPU和網卡等)及虛擬網絡等資源的訪問不響應。攻擊者通過網絡風暴、中斷風暴以及掛起硬件或控制服務,導致其他虛擬機產生資源饑餓、服務不響應來實現攻擊。同時攻擊者在虛擬化環境下可以方便地批量租用虛擬機,或者利用虛擬平臺的漏洞批量控制該平臺上的虛擬機實施DDoS攻擊。對于DoS威脅,主要的防護方式是對資源進行監控或者對吞吐量進行限制。
虛擬機鏡像威脅:在虛擬平臺中,虛擬機的啟動和容災恢復都是利用虛擬機鏡像。雖然可以直接對虛擬機鏡像打補丁以防范虛擬機中的漏洞,但也為內部攻擊者提供了可乘之機。如果攻擊者事先對虛擬機的鏡像文件進行了修改、替換,則啟動后的虛擬機完全受攻擊者控制。對于虛擬機鏡像的防護主要是利用完整性驗證方案,在系統啟動之前對鏡像文件進行完整性檢測。
運行時代碼和數據篡改:保證系統和軟件啟動過程中的完整性可以利用可信啟動等技術,然而該方法并不適用于運行時。代碼篡改是一個非常嚴重的安全問題,攻擊者通過緩沖區溢出、庫函數映射等實現對 Hypervisor、GOS 等代碼的注入和修改,這些都可導致控制流截獲、安全機制被關閉或繞過、提權、隱藏攻擊行為、遺留后門等。
權限提升:權限提升包括從用戶層到內核層、從內核層到虛擬化層兩部分,其在虛擬化中舉足輕重。權限提升可以使攻擊者獲得更高的權限,運行的代碼級別更高,危害更大。在虛擬化中權限提升的主要表現形式是虛擬機逃逸,該威脅表現為客戶虛擬機利用Hypervisor 的脆弱性漏洞使Hypervisor與客戶虛擬機之間的隔離被破壞,從而導致客戶虛擬機的代碼運行在 Hypervisor 特權級,因此可以直接執行特權指令。
不可信的云內部人員:云提供商員工在理論上被認為是可信的。但是Google員工竊聽用戶數據事件和棱鏡門事件足以證明云內部人員并非完全可信。云內部人員可能擁有過高的訪問權限,而且他們的行為不受防火墻和入侵檢測系統限制。正因如此,內部人員在利益驅動下很容易侵犯用戶的隱私,竊取用戶的數據,甚至將用戶的個人數據提供給第三方。以 Xen 為例,管理員可以對用戶的虛擬機做快照和 dump 備份,甚至可以監聽用戶的網絡。對這類威脅的防護一方面是讓虛擬機的管理過程對用戶可見,另一方面是提供安全有效的硬件機制來保護客戶的數據安全。
回答所涉及的環境:聯想天逸510S、Windows 10。