Schwachstellen gibt es in so gut wie allen Systemen und Anwendungen – auch in den allgemein als sicher geltenden virtuellen Umgebungen. Bereits 2006 wurden auf der Black-Hat-Konferenz drei Proof-of-Concept–Rootkits präsentiert, die Schutzmechanismen virtueller Technologien effektiv aushebelten: das Virtual-Machine-Rootkit Subvirt (PDF), das Intel-VT-x/Vanderpool-Rootkit Vitriol (PDF) sowie Joanna Rutkowskas Virtualiserungs-Rootkit Blue Pill.
Den Quellcode von Blue Pill hat die Stealth-Malware-Spezialistin Rutkowska in diesem Sommer in einer komplett neu geschriebenen Version veröffentlicht. Die aktuelle Version bietet neue Funktionen und setzt laut Beschreibung auf die Unterstützung moderner Prozessoren bei der Hardwarevirtualisierung. Damit können moderne Schädlinge zum einen ein laufendes Windows unbemerkt in eine virtuelle Umgebung verschieben, ohne dass dies der Anwender bemerkt.
Des Weiteren soll es aus dem System heraus unmöglich sein, die verborgenen Schädlinge mit bisher bekannten Methoden aufzuspüren. Blue Pill unterstütze dabei vor allem AMDs Virtualisierungslösung SVM/Pacifica, um Windows während des Betriebs in den so genannten Virtual Machine Monitor (Hypervisor) zu schieben. Intels Lösung VT-x stellt hingegen nach Einschätzung von Experten noch kein leicht einnehmbares Angriffsziel für Blue Pill dar.
Einerseits sind derartige Proofs-of-Concept über mögliche Schwachstellen in den virtuellen Maschinen (VM) generell umstritten. Andererseits lässt sich kaum mehr die Behauptung aufrecht erhalten, dass die Steuerung von Soft- und Hardwareressourcen sowie der komplexe Netzwerkbetrieb quasi automatisch reibungslos und besser funktionieren.
„Der Einsatz von Virtualisierungslösungen ist nicht risikofrei“, sagt deshalb Stefan Gora, IT-Berater beim Sicherheitsspezialisten Secorvo Security Consulting GmbH in Karlsruhe. Denn das Risiko verlagere sich im Zuge der Servervirtualisierung lediglich stärker von der Ebene der Hardware auf die Software, oder im Falle der Speichernetzwerke (Storage) auf die lokalen Festplatten (SAN).
„Sicherheitskonzepte fehlen hingegen oftmals“, moniert der Experte. Schon einfache Maßnahmen wie die Einführung einer Netzwerksegmentierung brächten indes einen kleinen Zugewinn an Sicherheit. Ein probates Mittel stelle etwa die Vereinheitlichung von Hard- und Softwaresystemen in einer gemeinsamen „VM-Bibliothek“ dar.
Weitere Anforderungen lassen sich etwa in der Behebung von Ressourcenengpässen ausmachen oder in der Sicherstellung einer kostengünstigen Hochverfügbarkeit. „Wichtig für die Risikominimierung sind auch kurze Wiederherstellungszeiten bei fehlenden Patches oder Konfigurationsänderungen“, so Gora.
Jedoch lässt sich mit Hilfe von einigen lose angegangenen Basismaßnahmen nicht jegliche Gefahr ausschalten. Insbesondere gibt es zahlreiche Schwachstellen auf der Anwendungsebene. „Virtualisierung ist also kein Allheilmittel, um Sicherheit zu schaffen“, sagt der Sicherheitsexperte. Sprich: Ein zügig, aber möglicherweise schlampig implementiertes Konzept ist auf Dauer keine gute Lösung.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.