Manipulierte Sicherheits-Bedenken
Schwächen virtuelle Maschinen die Sicherheit?
Keine Panik!
Manipulierte Sicherheits-Bedenken
Es scheint, dass Microsoft verzweifelt zu demonstrieren versucht, dass man beim Verkauf von Produkten, bei denen mit Sicherheitsproblemen zu rechnen ist, nicht allein auf weiter Flur steht. Diesmal hat das Unternehmen an einem Bericht mitgewirkt, der aufzeigt, dass virtuelle Maschinen zum Wirt von Malware werden können – sogar auf Linux-Systemen.
Wenn eine virtuelle Maschine Malware hostet, ist es natürlich für die jetzige Sicherheits-Software alles andere als unmöglich, dies zu entdecken. Allerdings nur im Sinne der Worte von Corporal Jones in der britischen Situationskomödie Dad’s Army: “Don’t panic” – denn der Teufel steckt wie immer im Detail.
Der dem Bericht zugrunde liegende Gedanke ist, dass ein Angreifer virtuelle Maschinen auf dem Computer des Opfers installieren könnte. Der Bericht warnt davor, dass diese VMs als Wirt für Malware verwendet werden könnten – zum Beispiel als Tastatur-Logger oder als Trojaner-Software, die “Lauschangriffe” auf dem Host-Betriebssystem auslösen kann.
Knacken nur für Profis
Manipulierte Sicherheits-Bedenken
Allerdings müsste der Hacker den Original-Kernel modifizieren – die Kernel und die Virtualisierungs-Software sind nicht dafür ausgelegt, einen Datenfluss zwischen den verschiedenen Betriebssystemen zuzulassen, die auf ihnen laufen könnten.
Darüber hinaus ist es in Wirklichkeit zuerst das durch den Hacker angegriffene Betriebssystem, welches die Keystroke-Daten zu Gesicht bekommt, um diese Daten dann zu der virtuellen Maschine des Hackers zur Weiterverarbeitung oder Berichterstattung zu senden.
Aber den Kernel eines Betriebssystems zu knacken ist keine leichte Angelegenheit oder sollte dies zumindest nicht sein.
Bei der Installation von Software auf ein Windows- oder Linux-System fordert die Installations-Software, die darauf laufen soll, Administratorenrechte – und diese sind für Prozesse, die von Nutzern eingeleitet werden, normalerweise nicht verfügbar.
Gepatchter Kernel für Keylogger?
Manipulierte Sicherheits-Bedenken
Natürlich könnten Schwachstellen bei der Sicherheit – für die Windows berühmt ist – ausgenutzt werden, um einen Kernel zu patchen. Aber das scheint doch ein ziemlicher Zirkelschluss zu sein – man könnte sich in einen Kernel einhacken und somit einen virtuellen Keylogger auf ein System installieren, vorausgesetzt, dass es bereits vorher Schwachstellen aufwies.
Irgendwo oben auf Seite Vier räumt der Bericht ein, dass zur Installation von Malware, die Hacker (oder die Autoren des Berichts?) zuerst den Kernel des Host-Betriebssystems modifizieren müssten. Dies gilt ebenso für die Windows-basierte Überwachungssoftware als für die virtuellen Maschinen.
Wie man weiß, ist ein Virtual Memory Manager (VMM) ein Stück Software, das Teil hat an den Ressourcen des Computers, wie die Festplatte, den Speicher und die Tastatur – die von verschiedenen virtuellen Maschinen genutzt werden. Die Autoren mussten nicht erst den Linux-basierten VMM modifizieren, haben aber keine Informationen darüber angeboten, warum dieser Schritt entfallen kann, wenn man mit einem Linux-System arbeitet.
Auch scheint der Bericht die Tatsache zu übersehen, dass wir drauf und dran sind, in eine “Schöne neue Welt” der hardware-gesteuerten Virtulisierung einzutreten, wo zusätzliche Hardware in Prozessoren von Intel- und AMD-Prozessoren verwendet werden könnte, um die verschiedenen virtuellen Maschinen, die auf der Hardware laufen, zu identifizieren und aufzulisten. Somit wird dieses spezielle Fenster als Gelegenheit für Hacker wohl relativ klein sein.
Dennoch ist es interessant, diesen Bericht zu lesen. Er lenkt die Aufmerksamkeit auf vorteilhafte und profitable Anwendungsmöglichkeiten der VM-Technologie, um Software von Bugs zu befreien und Intrusion Detection Systeme zu integrieren.
Und alles, was das Bewusstsein IT-Manager dafür schärft, wie Hacker an sensible Daten gelangen können, ist höchstwahrscheinlich eine gute Sache.