© best_vector/Shutterstock.com
Kann man aus VMs ausbrechen und die Sicherheitsfunktionen des Hypervisors austricksen?

Wie sicher sind virtuelle Maschinen?


Virtuelle Maschinen gibt es schon relativ lange, und Ausbrüche aus virtuellen Maschinen mehr oder weniger genauso lange. Auch 2016 wurden wieder einige vorgestellt. Und trotzdem wird die Virtualisierung bzw. der Hypervisor inzwischen auch als Schutzmaßnahme eingesetzt. Aber wie sicher ist diese wirklich?

Um diese Fragen zu beantworten, werfen wir erst einmal einen Blick auf die aktuelle Entwicklung der virtuellen Maschinen im Allgemeinen. Wie sieht es denn mit der Sicherheit aus?

Mai 2016: Der Ausbruch aus dem Xen Hypervisor ist möglich

Shangcong Luan hat auf der Hack in the Box Amsterdam 2016 einen Ausbruch aus dem Xen Hypervisor vorgeführt [1]. Auf dem Hypervisor laufen die privilegierte Domain Dom0 und die unprivilegierten Domains Dom1 ff. Während Dom0 für die Kontrolle der weiteren Domains verwendet wird, laufen in Dom1 ff. die Gastsysteme der Benutzer. Für die Domains gibt es zwei Betriebsarten: Die „Paravirtualization Machine“ (PVM), die einen angepassten Kernel benötigt, und die „Hardware-assisted Virtualization Machine“ (HVM), die mit einem unmodifizierten Kernel läuft, deren CPU und MMU aber eine Hardwareunterstützung benötigen.

Bei der Speicherverwaltung der PVM wird direktes Paging verwendet, bei dem die Machine Frame Number (mfn) mit der Guest Pseudo-physical Frame Number (gpfn) übereinstimmt. Eigentlich kann ein Gastsystem keine sicherheitsrelevanten Speicherbereiche lesen oder beschreiben. Eine Schwachstelle führte jedoch dazu, dass das dennoch möglich war. Ein bösartiges Gastsystem konnte diese Schwachstelle ausnutzen, um aus seiner virtuellen Maschine auszubrechen und beliebige andere Domains sowie das Hostsystem zu kompromittieren.

Schwachstellen, die den Ausbruch aus einer virtuellen Maschine erlauben, gibt es immer wieder. Bedenklich ist in diesem Fall, dass diese konkrete Schwachstelle über sieben Jahre hinweg unentdeckt blieb. Oder vielleicht auch nur ungemeldet? Jedenfalls fragt man sich da schon, wie viele weitere unentdeckte Schwachstellen es wohl noch gibt. Nun, auf jeden Fall ist es in Xen inzwischen noch eine weniger, denn im August 2016 hat Shangcong Luan auf der Black Hat USA 2016 eine weitere Schwachstelle in der Speicherverwaltung des Xen Hypervisors vorgestellt [2].

August 2016: Der Ausbruch aus dem Xen Hypervisor ist immer noch möglich

Diese Schwachstelle hat von Shangcong Luan auch einen Namen bekommen: Ouroboros. Benannt wurde sie nach einem alten Symbol mit einer Schlange, die sich selbst in den Schwanz beißt. Eine Lev...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang