Fra le pieghe dello stack potrebbero annidarsi minacce insolite. Lo sostiene Iss.
Ora che la virtualizzazione sta diventando una pratica sempre più consolidata, le ricerche per trovare modi per compromettere o utilizzare il virtualization stack stanno acquistando un ruolo centrale.
Il team di ricerca e sviluppo X-Force di Iss, società di Ibm, pertanto prevede che verranno allo scoperto rootkit con capacità sempre maggiori di agire di nascosto.
Blue Pill e SubVirt sono due esempi di ricerca iniziale/attacchi che utilizzano virtualization stack. In particolare, il primo prototipo ha introdotto un pericoloso virtual machine monitor (Vmn) che è stato tenuto nascosto al normale sistema operativo, essenzialmente introducendo il concetto di un rootkit virtualisation-based. In questo caso, comunque, il rootkit può essere un virtual machine stack controllato dagli hacker, che viene così mantenuto nascosto al sistema operativo vero e proprio.
Rispetto a Blue Pill, che utilizza una virtualizzazione hardware e consente al sistema operativo di continuare a dialogare con l’hardware, SubVirt si basa sulla tecnologia di virtualizzazione commerciale come ad esempio Vmware o Virtual Pc, che tiene conto di una più semplice detection della virtual machine. Inoltre Blue Pill può essere installato velocemente mentre è più difficile installare SubVirt su un sistema.
Iss invita a tenere alta l’attenzione e ad attivare una politica di formazione e consapevolezza circa l’impatto della virtualizzazione sulla sicurezza entreprise.





