锁定最低层
咨询专家Desai表示:Vmware平台拥有大量对主机操作系统和硬件的访问权限和特权,它对于恶意软件编写者来说它无疑是一个很有诱惑力的目标。 "从技术观点出发,虚拟层的运行必须可直接访问到硬件,或是可直接访问到硬件抽象层。这意味着它运行时拥有对物理机器的高级许可权限,"他表示。"任何拥有这种访问水平的应用都免不了成为恶意软件编写者的目标。"
而随着当针对虚拟机恶意软件逐渐从在虚拟机之间作害,发展成向下入侵到主机操作系统甚至是虚拟机监控层,这就成为我们必须面对的一个大问题。Parker和其他恶意软件研究员皆有发现到此类攻击。
计算机安全厂商DriveSentry公司首席执行官John Safa 表示:"这些非法分子正寻找通过虚拟内核攻击沙盘(sandboxes)以及虚拟机的方式,"
针对企业用以运行其产品来防止安全故障发生的方法,Vmware产品管理高级总监Patrick Lin还提供了一系列的测试和验证名单。但安全问题归结到底就是用户过多寄望于供应商了。
而英特尔公司服务器安全战略决策人Paul Smith还由此推断:虚拟机制将推动芯片级的认证技术发展。Smith举了一个例子:可信计算组织(TCG)的可信平台模块(TPM)内的"可信根"组件,它存储了包括芯片上系统已验证配置的hash值。;当该系统启动时,可信根会对比密钥和芯片上hash值,如果芯片上hash已发生改变,那么它将阻止任何系统运行。
英特尔和Advanced Micro Devices公司都针对虚拟机提供了TPM的可信根支持来检测虚拟机监控器的hash及hypervisor。假设其hash已发生改变,系统会尝试重启,可信根将恢复到原始hash或是索性不允许启动。
至于,开发人员还一直在努力解决的虚拟TPMs问题。Novell产品经理Larry Russon表示:在这一方面,可信-验证流程将扩展到虚拟设备上。Smith表示:这将确保虚拟机平台的完整性,进而通过其完整性特点达成其安全性,因为对该平台的任何恶意或未授权改变(和最张虚拟机本身)都是不允许的。对此,Russon 则持反对意见,他表示:配置改变和补丁都是难以使用可信计算组织的模式。这是因为在可信-验证流程中每台虚拟设备的每一个改变必须再次复制并在芯片中再次生成hash。
当然,对芯片的管理要求的呼声又是企业应面对的一个崭新的问题。至于结果如何?正如Debenedette所提及的:"通过芯片的Flash编程来实现更新方式会不会被攻破呢?我打赌未来我们会对此伤透脑筋。"
恶意软件新目标:瞄准虚拟技术
0
相关文章