https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

觀點

虛擬威脅

2007 / 05 / 28
DENNIS FISHER
虛擬威脅

虛擬環境的安全問題
安全專家表示,雖然虛擬技術是十年前的概念,但是虛擬技術,在目前仍是一項新的應用,潛藏著許多的安全風險與問題。
「虛擬技術的問題要看使用的架構。」曾經研究過虛擬機器安全模型的舊金山Cryptography Research公司的資深安全工程師Nate Lawson說道,「用虛擬機器建構出來的伺服器群,彼此之間並沒有防火牆防護,所以如果一台被攻克,其他機器就可能受到影響。另外,也有人會在同一台機器上,安裝了兩個安全層級不同的虛擬機器。目前還沒有人針對VMware做一個完整的安全分析,所以也許有一天,會有病毒像貞子一樣爬出虛擬環境,影響到實體主機。」

目前虛擬機器的相關攻擊事件細節都僅是口耳相傳,並無確切案例,主要是因為受駭的企業不願大肆聲張。不過,已經有許多安全專家積極的研究虛擬機器的弱點,且部分研究已經引起極大的注意。
去年在拉斯維加斯舉辦的Blackhat駭客研討會中,一位名叫Joanna Rutkowska的安全研究員發表了一項秘密隱藏技術,稱為「Blue Pill」。或者可稱作是虛擬機器式rootkit技術。Blue Pill基本上也是位在實體機器上的一個虛擬體,類似虛擬機器架構中「hypervisor」的角色,掌控與調配實體機器上所有虛擬機器的資源,這項技術並不需要重新啟動該實體機器,而且幾乎不消耗系統資源,因此難以偵測。Rutkowska的這項技術需使用在AMD公司的64-bit CPU上的SVM/Pacifica虛擬技術上。
雖然Blue Pill技術仍是實驗雛形階段,Lawson相信將來現實環境中,可能出現的威脅將不僅於此。「一旦真實、虛擬,一線之間!有更多研究人員了解可以這樣做,並且可將其發展為攻擊武器,將會有越來越多這樣的事情發生。」
同樣是去年,微軟與密西根大學一位研究員,發表了一個利用虛擬技術的rootkit理論與實作,稱作SubVirt,他設計在VM的hypervisor之下,可監控所有虛擬環境的活動。雖然,SubVirt目前只是一個驗證理論,但是許多安全專家相信,這類惡意技術極可能已經被拿來使用。
因為虛擬機器的便利性,管理者常將其佈建在資料中心,作為管理重要伺服器的中控主機,一旦這些虛擬機器被入侵,將會造成管理者的一大夢魘。「現在,你知道這些虛擬技術的rootkit手段,可以潛藏在虛擬系統的作業系統和其應用程式之中,而你得重新設定你的虛擬伺服器了。」Moreau說道。


廠商怎麼解決這些安全問題
以上這些討論,求的是一個解答,企業的IT部門,該如何避免這些VM可能造成的問題呢?系統管理人員目前能想到最簡單的辦法就是,群組政策(group policy),可利用群組政策來避免開發人員、測試人員、或是其他技術人員安裝未核准的VM軟體。但是這種方式還是有其限制,他只能管控Windows的機器,大部分的VM軟體,像是VMware、Xen,都可以在非Windows機器上安裝。
但實際上,要強化虛擬機器的安全,還是要靠那些製作虛擬機器軟體的廠商。由於虛擬技術相當複雜,許多管理者不知該怎麼安全地操作這些虛擬機器軟體,而相對地使用舊有安全技術,或是傳統的作業系統防護方法來保護自己。EMA的分析師Andi Mann說這些開發虛擬技術的廠商並沒有特別注意安全。
「這是很值得重視的問題,通常大部分的人,都不太去注意虛擬技術的安全性。」Mann說道。「但我告訴你,誰會去注意,就是那些寫病毒的或是攻擊程式的駭客,他們就是會去注意。由於沒有硬體的安全性支援,因此我相信拿來當伺服器的話,會有很多問題。虛擬機器會有很多可趁之機,但是極少有人會去注意。」但VMware公司提出反駁說,大多數的情況,利用虛擬技術來建構伺服器其實是相當安全的。特別是目前有hypervisor技術。「因為新的作業系統分隔技術,因此也更加安全。」VMware的產品與行銷副總Raghu Raghuram說道。「有專屬的hypervisor技術可以增加安全性,我們的虛擬機器之間藉由網路彼此溝通,若其中一台發生了什麼問題,不會感染其他主機。」

VMware有一些安全設計,可以避免針對虛擬機器架構的攻擊,像是可以設定VM可使用的系統資源,來避免DoS攻擊。而且管理人員可以使用VMware的ACE(Assured Computing Environment)功能,佈署安全政策來設定虛擬機器的使用期限,關閉對虛擬機器的存取。
另外,昇陽公司(Sun Microsystems)也對Solaris做了一些改進,讓使用者享受虛擬技術。昇陽在Solaris作業系統上設計了一層保護機制,能讓執行程式避免查看其餘程式的記憶體位址。另外,使用者可以自行設定記憶體為禁止執行(no execution),來避免遭到緩衝區溢位的攻擊手法。使用者亦可在BIOS中關閉虛擬功能,來限制虛擬機器的執行。


作為Thin client的用途
最近這波對虛擬技術的熱潮, 對Sun、IBM、Novell這些販售虛擬機器軟體或服務的廠商,帶來很大的商機。目前為止,這些公司所預見的商機是在企業架構整合計畫中的資料伺服器。但是專家很期待虛擬技術能夠改善企業因遺失筆電和員工電腦中毒的問題。
Sun和IBM已有一套完整的架構,能讓使用者使用桌上式Thin-clients作為終端控制設備,而後端則使用虛擬機器建構的伺服器,來做運算或存放資料。
許多專家與用戶對於這種架構的安全性,抱持著肯定的態度,主要是因為Thin client本身並不存放資料。而且thin client較終端機更具彈性,可以讓使用者擁有自己的桌面資料,而這些資料可集中放置在後端伺服器上。EMA的研究報告發現,52%採用虛擬技術的企業,是因為其安全優點。

「使用thin client有很多安全優點,其中最大的優點是可以有效地控管這些端點主機。」IBM全球用戶端服務事業群的CTO Patricia Boltong說道,「在這種架構中,端點主機上面並不會存放資料,這是企業喜歡的優點,因為企業主擔心公司敏感資料如果存放於員工的筆記型電腦中,一旦遺失,就造成難以想像的損失。」Bolton指出,近幾年許多企業已經藉由裁減IT人員,來降低企業支出,接下來要替企業省錢必須再從其他地方下手。「假設使用者設備是一筆開銷,其中具備可攜性的筆記型電腦並不適合被拿來開刀。」
因此,將大量伺服器改用虛擬機器來重新佈建,會是虛擬計畫的主要目標,EMA的研究數據顯示,只有5%的企業將桌上型個人主機納入佈建計畫。伺服器採用虛擬環境的好處不勝枚舉,但是主要吸引企業的原因是,能在一部硬體上安裝多個系統。在這種架構中,VMware的ESX Server便擔任所謂的host,管理者可以在這個VM環境底下,再安裝多個不同的作業系統。每一種作業系統都分配到自己專屬的硬體資源,像是記憶體、網路卡、CPU、以及hypervisor。
這種建構方式讓管理者,能夠降低實體伺服器的使用率,也可以規劃成將每一個虛擬系統,與其他虛擬系統彼此分隔,這樣的設計主要是避免資料由虛擬系統外洩至其他系統上,或避免惡意程式在虛擬系統中彼此流竄。另一種應用方式是使用像是Solaris或Linux作為管理層,來管理其他的虛擬子系統。
「令人欣慰的是,對於使用VM,人們可以先不用去擔心安全問題。」昇陽電腦x64系統部的資深主任Graham Lovelle說道,「降低成本是推動虛擬化最大的原動力,雖然可能還是會有風險,但這取決於虛擬化軟體所建構起的虛擬層是否夠足夠安全。VMware在企業市場上已經成熟,但樹大招風,駭客將會把矛頭指向這個新目標。這種攻擊結果將更令人擔憂,因為一旦主機被打下,影響的是好幾台的VM系統。我相信,會有更多更匪夷所思的攻擊手法陸續出現。」

Dennis Fisher 是TechTarget Security的資深作者。