針對虛擬化的攻擊方式有以下這些:
多重映射和虛擬機跨域訪問:跨域訪問是指客戶虛擬機不僅能夠訪問自身的地址空間,同時還能夠訪問到其他虛擬機或Hypervisor地址空間中的數據。在IaaS模型中,每個虛擬機都有獨立的EPT(Extend Page Table)或SPT(Shadow Page Table),并且 Hypervisor擁有單獨的地址空間。然而,攻擊者利用一些軟件漏洞、DMA攻擊、VLAN跳躍攻擊和Cache變更等可以實現虛擬機跨域訪問。例如,攻擊者利用Hypervisor漏洞或者已控制的 Hypervisor 對客戶虛擬機的頁表進行修改,使其映射到另一客戶虛擬機的地址空間中,從而實現跨域訪問。跨域訪問能夠竊取或篡改其他用戶的數據或建立隱蔽信道。可以通過對不同虛擬機之間進行隔離,并且剝奪Hypervisor更新EPT頁表的能力來防止這類攻擊。
DMA攻擊:DMA最初是為了允許外圍設備繞過MMU,直接對物理內存進行讀寫操作,從而提高I/O效率。在Intel VTd提出之前,具有DMA功能的外設可以對物理內存進行任意訪問,VTd的提出使這一問題得到了緩解。DMA攻擊首先對外設進行改造,嵌入惡意代碼;然后,將外設部署到目標主機中;最后,利用惡意代碼發送DMA請求,實現惡意攻擊。DMA攻擊的難點是定位需要訪問的數據結構或代碼的地址,如此才能精確地實現有目的的攻擊;否則,只能利用DMA進行粗粒度的數據竊取。在虛擬化場景下,內部攻擊者可以通過DMA設備,對物理內存中的代碼、數據進行篡改或竊取,從而實現代碼注入、控制流劫持和數據泄露等。當前的主要解決方案是結合IO MMU對DMA的讀寫操作進行限制。
快照、內存轉存威脅:虛擬機快照(snapshot)是Hypervisor提供給管理者的API,用于容錯和虛擬機維護。云提供商的內部管理員可以利用管理工具對運行中的虛擬機進行快照,為內部攻擊者打開了便利之門。這樣可以在用戶不知情的情況下將虛擬機回滾(rollback)到特定階段,從而繞過一些安全機制的更新。內部攻擊者甚至可以利用內存轉存工具對用戶的內存進行轉儲,然后進行線下分析、竊取用戶數據。防止這類攻擊可利用密碼學機制進行防護,或者禁用管理員的快照和轉存功能。
物理攻擊和線路竊聽:物理攻擊是指攻擊者能夠物理接近攻擊目標所在的物理服務器。雖然數據中心有專門的安全防護措施(例如錄像監控和審計機制),但是數據中心的機房每天都有維修人員、清潔人員和管理人員出入,給安全帶來了潛在的隱患。冷啟動攻擊就是很好的例子。通道或線路竊聽可認為是另一種形式的物理攻擊,攻擊者通過一些特殊的方式監聽受害者的通道和線路,包括外部網絡、虛擬機之間的虛擬網絡和內部總線等,從中竊取來自或流向虛擬機和Hypervisor的數據。
跨虛擬機的Cache攻擊:側信道攻擊可以分為基于時間驅動、基于軌跡驅動和基于訪問驅動。基于時間驅動的攻擊是攻擊者重復檢測被攻擊者的加密操作使用的時間,然后通過差分分析等技術推斷出密鑰等信息。基于軌跡驅動的攻擊通過持續地對設備的電能損耗、電磁發射等情況進行監控,獲取到其敏感信息,但是這類側信道攻擊需要攻擊者能夠物理接近攻擊目標。基于訪問驅動的攻擊是攻擊者在執行加密操作的系統中運行一個應用,這個應用通過監控共享 Cache 的使用情況來獲取密鑰信息,這種攻擊的優勢是不需要攻擊者得到受害者精確的時間信息。
回答所涉及的環境:聯想天逸510S、Windows 10。
針對虛擬化的攻擊方式有以下這些:
多重映射和虛擬機跨域訪問:跨域訪問是指客戶虛擬機不僅能夠訪問自身的地址空間,同時還能夠訪問到其他虛擬機或Hypervisor地址空間中的數據。在IaaS模型中,每個虛擬機都有獨立的EPT(Extend Page Table)或SPT(Shadow Page Table),并且 Hypervisor擁有單獨的地址空間。然而,攻擊者利用一些軟件漏洞、DMA攻擊、VLAN跳躍攻擊和Cache變更等可以實現虛擬機跨域訪問。例如,攻擊者利用Hypervisor漏洞或者已控制的 Hypervisor 對客戶虛擬機的頁表進行修改,使其映射到另一客戶虛擬機的地址空間中,從而實現跨域訪問。跨域訪問能夠竊取或篡改其他用戶的數據或建立隱蔽信道。可以通過對不同虛擬機之間進行隔離,并且剝奪Hypervisor更新EPT頁表的能力來防止這類攻擊。
DMA攻擊:DMA最初是為了允許外圍設備繞過MMU,直接對物理內存進行讀寫操作,從而提高I/O效率。在Intel VTd提出之前,具有DMA功能的外設可以對物理內存進行任意訪問,VTd的提出使這一問題得到了緩解。DMA攻擊首先對外設進行改造,嵌入惡意代碼;然后,將外設部署到目標主機中;最后,利用惡意代碼發送DMA請求,實現惡意攻擊。DMA攻擊的難點是定位需要訪問的數據結構或代碼的地址,如此才能精確地實現有目的的攻擊;否則,只能利用DMA進行粗粒度的數據竊取。在虛擬化場景下,內部攻擊者可以通過DMA設備,對物理內存中的代碼、數據進行篡改或竊取,從而實現代碼注入、控制流劫持和數據泄露等。當前的主要解決方案是結合IO MMU對DMA的讀寫操作進行限制。
快照、內存轉存威脅:虛擬機快照(snapshot)是Hypervisor提供給管理者的API,用于容錯和虛擬機維護。云提供商的內部管理員可以利用管理工具對運行中的虛擬機進行快照,為內部攻擊者打開了便利之門。這樣可以在用戶不知情的情況下將虛擬機回滾(rollback)到特定階段,從而繞過一些安全機制的更新。內部攻擊者甚至可以利用內存轉存工具對用戶的內存進行轉儲,然后進行線下分析、竊取用戶數據。防止這類攻擊可利用密碼學機制進行防護,或者禁用管理員的快照和轉存功能。
物理攻擊和線路竊聽:物理攻擊是指攻擊者能夠物理接近攻擊目標所在的物理服務器。雖然數據中心有專門的安全防護措施(例如錄像監控和審計機制),但是數據中心的機房每天都有維修人員、清潔人員和管理人員出入,給安全帶來了潛在的隱患。冷啟動攻擊就是很好的例子。通道或線路竊聽可認為是另一種形式的物理攻擊,攻擊者通過一些特殊的方式監聽受害者的通道和線路,包括外部網絡、虛擬機之間的虛擬網絡和內部總線等,從中竊取來自或流向虛擬機和Hypervisor的數據。
跨虛擬機的Cache攻擊:側信道攻擊可以分為基于時間驅動、基于軌跡驅動和基于訪問驅動。基于時間驅動的攻擊是攻擊者重復檢測被攻擊者的加密操作使用的時間,然后通過差分分析等技術推斷出密鑰等信息。基于軌跡驅動的攻擊通過持續地對設備的電能損耗、電磁發射等情況進行監控,獲取到其敏感信息,但是這類側信道攻擊需要攻擊者能夠物理接近攻擊目標。基于訪問驅動的攻擊是攻擊者在執行加密操作的系統中運行一個應用,這個應用通過監控共享 Cache 的使用情況來獲取密鑰信息,這種攻擊的優勢是不需要攻擊者得到受害者精確的時間信息。
回答所涉及的環境:聯想天逸510S、Windows 10。