Attenti alla virtualizzazione

Fra le pieghe dello stack potrebbero annidarsi minacce insolite. Lo sostiene Iss.

Ora che la virtualizzazione sta diventando una pratica sempre più consolidata, le ricerche per trovare modi per compromettere o utilizzare il virtualization stack stanno acquistando un ruolo centrale.

Il team di ricerca e sviluppo X-Force di Iss, società di Ibm, pertanto prevede che verranno allo scoperto rootkit con capacità sempre maggiori di agire di nascosto.

Blue Pill e SubVirt sono due esempi di ricerca iniziale/attacchi che utilizzano virtualization stack. In particolare, il primo prototipo ha introdotto un pericoloso virtual machine monitor (Vmn) che è stato tenuto nascosto al normale sistema operativo, essenzialmente introducendo il concetto di un rootkit virtualisation-based. In questo caso, comunque, il rootkit può essere un virtual machine stack controllato dagli hacker, che viene così mantenuto nascosto al sistema operativo vero e proprio.

Rispetto a Blue Pill, che utilizza una virtualizzazione hardware e consente al sistema operativo di continuare a dialogare con l’hardware, SubVirt si basa sulla tecnologia di virtualizzazione commerciale come ad esempio Vmware o Virtual Pc, che tiene conto di una più semplice detection della virtual machine. Inoltre Blue Pill può essere installato velocemente mentre è più difficile installare SubVirt su un sistema.

Iss invita a tenere alta l’attenzione e ad attivare una politica di formazione e consapevolezza circa l’impatto della virtualizzazione sulla sicurezza entreprise.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome