日前,兩場高水平競賽成為大家熱議話題,一邊李世石和AlphaGo的世紀(jì)大戰(zhàn)塵埃落定,AlphaGo的完勝讓人類的智能遭受了嚴(yán)峻挑戰(zhàn)。另一方面加拿大溫哥華所舉辦的Pwn2Own 2016世界大賽隆重落幕,期間眾位極客各顯神通,各種姿勢完虐蘋果Safari或微軟應(yīng)用,為人類扳回一城 。
在這場比賽中,尤其一個項目值得引起大家注意,那就是VMware workstation 逃逸,竟然出現(xiàn)無人報名的罕見情況。其原因,是大家止步于VMware的強大安全防護(hù)能力,還是因為比賽項目公布較晚,報名選手難以準(zhǔn)備,這其中原因不得而知。
但就目前形式而看,15年開始的毒液漏洞敲響了云計算安全的警鐘。然而,毒液漏洞只是虛擬化安全威脅警報的序章,緊接著的下半年,更多的存在于云計算系統(tǒng)中的通用性虛擬化安全漏洞相繼出現(xiàn)。
虛擬化漏洞在目前主流虛擬化系統(tǒng)(Xen,KVM,VMware系列產(chǎn)品)中廣泛存在,這樣一種漏洞的成因本質(zhì)上和我們通常所說的Windows漏洞、Linux漏洞是一致的,都是由于官方在某些功能的編碼實現(xiàn)過程中對可能的風(fēng)險不能提前感知造成的,只是在攻擊面上和傳統(tǒng)的系統(tǒng)漏洞有所不同。虛擬化漏洞都是存在于符合“硬件設(shè)備虛擬化”概念的系統(tǒng)功能組件當(dāng)中,即傳統(tǒng)由物理硬件所提供的鍵盤鼠標(biāo)功能,在虛擬機當(dāng)中都是由軟件實現(xiàn),那么這些組件就容易出現(xiàn)漏洞。
虛擬化漏洞可以導(dǎo)致的危害主要有3個方面,一是造成宿主機崩潰,從而影響同一宿主機上其他虛擬機的正常運行;二是宿主機被控制,即虛擬機逃逸攻擊,獲取宿主機的控制權(quán),使用宿主機發(fā)動更加深入的攻擊;三是側(cè)信道攻擊,就是獲取同一宿主機的其他虛擬機的敏感信息。
今天,政府、企業(yè)、個人都有越來越多的資料信息在云上儲存,一旦云系統(tǒng)被攻破,就意味著這些重要的信息會被泄露。黑客利用虛擬化漏洞不但可以偷取到重要信息,甚至可以從一臺虛擬機的普通用戶發(fā)起攻擊控制宿主機,最終控制整個云環(huán)境的所有用戶。
360虛擬化安全管理系統(tǒng)獨創(chuàng)的宿主機防護(hù)方案,通過分析虛擬機的底層I/O操作,能發(fā)現(xiàn)和攔截各種已知和未知的虛擬機逃逸攻擊,并能對未知攻擊進(jìn)行溯源,找出系統(tǒng)漏洞,及時進(jìn)行修補,提供對對混合虛擬化平臺、混合操作系統(tǒng)、混合系統(tǒng)應(yīng)用環(huán)境的統(tǒng)一管理,打造從虛擬機資源池中的底層安全,到虛擬機的系統(tǒng)安全,到虛擬機內(nèi)部的應(yīng)用安全,為企業(yè)提供自內(nèi)至外、自上之下的立體防御體系。