虛擬機攻擊方法如下:
竊取服務攻擊:公共云計算或云存儲環境一般采用多種彈性計費模式,通常根據CPU、虛擬機的運行時間,存儲空間的大小,網絡流量等進行費用計算。而這種計費模式的周期性采樣與低精度的時鐘調度策略使得攻擊者可以利用虛擬層調度機制的漏洞,使系統管理程序錯誤地檢測CPU、虛擬機的使用時間,實現竊取服務攻擊。常規的虛擬機調度機制沒有對調度的正確性進行檢查,使得攻擊者可以以隱蔽的方式占用他人的云服務資源。
惡意代碼注入攻擊:當前的虛擬機系統通常使用遠程管理平臺通過Hypervisor提供的接口對虛擬機進行管理,那么攻擊者就可以利用惡意實例代替系統服務實例處理正常的服務請求,從而獲得特權訪問能力,實施惡意代碼注入攻擊。對于一個基于HTTP/HTTPs的遠程管理平臺,攻擊者就可以利用HTTP的漏洞來進行惡意代碼的攻擊。例如,Xen的XenAPI HTTP接口就存在跨站腳本攻擊漏洞,攻擊者可以通過瀏覽器執行惡意代碼腳本。這些惡意代碼可以泄露證書信息和用戶數據,導致虛擬機異常。
交叉虛擬機邊信道攻擊:虛擬機之間利用共同訪問的資源來實施惡意的攻擊,稱為交叉虛擬機邊信道攻擊。交叉虛擬機邊信道攻擊要求攻擊者與目標虛擬機使用相同的物理機,或者在地理位置上接近,因為在相同的物理機上執行一些任務,或者能夠接近物理機,使得攻擊者有機會獲取目標虛擬機的行為,得到一些可用于攻擊的信息。比如,攻擊者可以借助惡意虛擬機訪問共享硬件和緩存,然后執行預定的安全攻擊。
定向共享內存攻擊:定向共享內存攻擊以物理機或虛擬機的共享內存或緩存為攻擊目標,可以造成用戶數據泄露或云服務器信息泄露;也可以利用他進行其他類型的攻擊,比如可以進行惡意代碼注入攻擊與邊信道攻擊。
虛擬機回滾攻擊:虛擬機回滾攻擊是指通過非法恢復虛擬機狀態快照,使系統回滾到之前的狀態而帶來的安全攻擊,它可能導致用戶數據泄露,破壞云基礎設施,并且可以隱藏攻擊痕跡。
基于虛擬機的Rootkit攻擊Rootkit的概念最早出現在UNIX中,是指一些收集工具,能夠獲得管理員級別的計算機或網絡訪問權限。攻擊者利用Rootkit隱藏自己的蹤跡,通過保留root訪問權限,在虛擬機系統中留下后門,這種攻擊就稱為基于虛擬機的Rootkit攻擊。
DMA攻擊:在虛擬機中有一種數據傳輸不受VMM控制,它就是DMA(Direct Memory Access,直接內存訪問)傳輸。DMA攻擊就是在DMA傳輸過程中將惡意代碼輸入到目標機,從而實現攻擊的。在DMA傳輸時,虛擬機通過Domain 0與硬件建立DMA連接,Domain 0將數據控制權交由虛擬機進行數據傳輸。在數據傳輸的過程中,數據將直接從網卡傳輸到目的虛擬機中,能夠極大地提高大數據量的傳輸效率。但是,這種數據傳輸方式為攻擊者攻擊系統提供了捷徑,攻擊者可以利用DMA傳輸將惡意代碼或病毒文件等傳入沒有安全防范的目標機中,實現其攻擊目標。
虛擬機攻擊的防御方法如下:
構建防護層:在VMware環境中構建了多層防護而非僅僅是一個大掛鎖。每一層防護都從外部訪問開始,然后轉向內部網絡、存儲、虛擬主機、客戶虛擬機并對數據進行防護。基于最小權限原則設置訪問權限可能是最常見的選擇。
檢查事件日志:通過自動化工具或者手動檢查事件日志,了解整體運行狀況并在出現異常時尋找蛛絲馬跡。網絡安全設備比如入侵防護系統以及入侵檢測系統確保了網絡安全,你要依賴這些設備識別潛在的入侵行為。確保能夠定期開展行為審計,然后可能會發現之前錯過的問題。
使用復雜密碼:密碼策略需要在各個層次設置復雜的密碼,而且通過監控策略并對追蹤到的不符合要求的密碼進行報告,可以強制設置密碼變更頻率。嚴密防護特權帳號比如root,如果有可能,可以禁用或者偽裝這些帳號。
回答所涉及的環境:聯想天逸510S、Windows 10。
虛擬機攻擊方法如下:
竊取服務攻擊:公共云計算或云存儲環境一般采用多種彈性計費模式,通常根據CPU、虛擬機的運行時間,存儲空間的大小,網絡流量等進行費用計算。而這種計費模式的周期性采樣與低精度的時鐘調度策略使得攻擊者可以利用虛擬層調度機制的漏洞,使系統管理程序錯誤地檢測CPU、虛擬機的使用時間,實現竊取服務攻擊。常規的虛擬機調度機制沒有對調度的正確性進行檢查,使得攻擊者可以以隱蔽的方式占用他人的云服務資源。
惡意代碼注入攻擊:當前的虛擬機系統通常使用遠程管理平臺通過Hypervisor提供的接口對虛擬機進行管理,那么攻擊者就可以利用惡意實例代替系統服務實例處理正常的服務請求,從而獲得特權訪問能力,實施惡意代碼注入攻擊。對于一個基于HTTP/HTTPs的遠程管理平臺,攻擊者就可以利用HTTP的漏洞來進行惡意代碼的攻擊。例如,Xen的XenAPI HTTP接口就存在跨站腳本攻擊漏洞,攻擊者可以通過瀏覽器執行惡意代碼腳本。這些惡意代碼可以泄露證書信息和用戶數據,導致虛擬機異常。
交叉虛擬機邊信道攻擊:虛擬機之間利用共同訪問的資源來實施惡意的攻擊,稱為交叉虛擬機邊信道攻擊。交叉虛擬機邊信道攻擊要求攻擊者與目標虛擬機使用相同的物理機,或者在地理位置上接近,因為在相同的物理機上執行一些任務,或者能夠接近物理機,使得攻擊者有機會獲取目標虛擬機的行為,得到一些可用于攻擊的信息。比如,攻擊者可以借助惡意虛擬機訪問共享硬件和緩存,然后執行預定的安全攻擊。
定向共享內存攻擊:定向共享內存攻擊以物理機或虛擬機的共享內存或緩存為攻擊目標,可以造成用戶數據泄露或云服務器信息泄露;也可以利用他進行其他類型的攻擊,比如可以進行惡意代碼注入攻擊與邊信道攻擊。
虛擬機回滾攻擊:虛擬機回滾攻擊是指通過非法恢復虛擬機狀態快照,使系統回滾到之前的狀態而帶來的安全攻擊,它可能導致用戶數據泄露,破壞云基礎設施,并且可以隱藏攻擊痕跡。
基于虛擬機的Rootkit攻擊Rootkit的概念最早出現在UNIX中,是指一些收集工具,能夠獲得管理員級別的計算機或網絡訪問權限。攻擊者利用Rootkit隱藏自己的蹤跡,通過保留root訪問權限,在虛擬機系統中留下后門,這種攻擊就稱為基于虛擬機的Rootkit攻擊。
DMA攻擊:在虛擬機中有一種數據傳輸不受VMM控制,它就是DMA(Direct Memory Access,直接內存訪問)傳輸。DMA攻擊就是在DMA傳輸過程中將惡意代碼輸入到目標機,從而實現攻擊的。在DMA傳輸時,虛擬機通過Domain 0與硬件建立DMA連接,Domain 0將數據控制權交由虛擬機進行數據傳輸。在數據傳輸的過程中,數據將直接從網卡傳輸到目的虛擬機中,能夠極大地提高大數據量的傳輸效率。但是,這種數據傳輸方式為攻擊者攻擊系統提供了捷徑,攻擊者可以利用DMA傳輸將惡意代碼或病毒文件等傳入沒有安全防范的目標機中,實現其攻擊目標。
虛擬機攻擊的防御方法如下:
構建防護層:在VMware環境中構建了多層防護而非僅僅是一個大掛鎖。每一層防護都從外部訪問開始,然后轉向內部網絡、存儲、虛擬主機、客戶虛擬機并對數據進行防護。基于最小權限原則設置訪問權限可能是最常見的選擇。
檢查事件日志:通過自動化工具或者手動檢查事件日志,了解整體運行狀況并在出現異常時尋找蛛絲馬跡。網絡安全設備比如入侵防護系統以及入侵檢測系統確保了網絡安全,你要依賴這些設備識別潛在的入侵行為。確保能夠定期開展行為審計,然后可能會發現之前錯過的問題。
使用復雜密碼:密碼策略需要在各個層次設置復雜的密碼,而且通過監控策略并對追蹤到的不符合要求的密碼進行報告,可以強制設置密碼變更頻率。嚴密防護特權帳號比如root,如果有可能,可以禁用或者偽裝這些帳號。
回答所涉及的環境:聯想天逸510S、Windows 10。