【黑客字典】虚拟化漏洞:访360 Marvel Team负责人唐青昊
作者: 日期:2016年03月15日 阅:5,014

2015年5月,毒液漏洞爆发,以亚马逊为首的云计算提供商纷纷中招,诸多厂商为了修复漏洞重启服务器,造成云用户业务会中断,损失严重。在诸多公司,企业,政府单位都纷纷上云的2015年,毒液漏洞为云计算的安全性敲响了警钟。

640.webp (1)

然而,毒液漏洞只是虚拟化安全威胁警报的序章,紧接着的下半年,更多的存在于云计算系统中的通用性虚拟化安全漏洞相继出现,这些漏洞一旦被黑客利用,轻则造成云计算系统崩溃,重则黑客直接控制云系统。许多业界人士已经意识到,云安全已经成为网络安全的新战场,而虚拟化漏洞的发现则是这个战场上重要的一环。

带着对虚拟化漏洞的关注和一些疑问,安全牛近日联系到360云事业部安全研究员、360Marvel Team负责人唐青昊,就虚拟化漏洞的一些相关问题和基础知识进行了一次简短采访。

360 Marvel Team是一支专门致力于云安全领域虚拟化平台攻防技术、脆弱性安全风险发现和防护能力的研究团队,涉及领域覆盖了hypervisor安全,openstack安全,模拟器安全等虚拟化安全的诸多领域。

640.webp (2)

唐青昊

安全牛:最近Marvel参加了哪些重要的安全会议,有什么新的研究发现?

唐青昊:在去年11月日本东京参加完PacSec会议之后,并未有参加更多会议。但团队利用这段宝贵的时间,积累了更多的能力。比如,我们继续挖掘xen,kvm虚拟化系统的安全漏洞,目前累计已获得19个CVE利用这些漏洞,团队实现了在kvm-qemu环境下的虚拟机逃逸攻击。我们还将挖掘和利用过程中的收获,整理成议题,目前已被cansecwest,syscan,hitb等国际安全大会邀请进行议题分享。再过几天,我们会在 3月16日至3月18日加拿大举行的CanSecWest的安全大会上分享《虚拟化漏洞挖掘技术》。

安全牛:虚拟化漏洞是如何形成的,容易在哪些环节出现?

唐青昊:虚拟化漏洞在目前主流虚拟化系统(xen,kvm,vmware系列产品)中广泛存在,这样一种漏洞的成因本质上和我们通常所说的Windows漏洞、Linux漏洞是一致的,都是由于官方在某些功能的编码实现过程中对可能的风险不能提前感知造成的,只是在攻击面(attack surface)上和传统的系统漏洞有所不同。虚拟化漏洞都是存在于符合“硬件设备虚拟化”概念的系统功能组件当中,即传统由物理硬件所提供的键盘鼠标功能,在虚拟机当中都是由软件实现,那么这些组件就容易出现漏洞。 

安全牛:会导致哪些危害?

唐青昊:虚拟化漏洞可以导致的危害主要有3个方面,一是造成宿主机崩溃,从而影响同一宿主机上其他虚拟机的正常运行;二是宿主机被控制,即虚拟机逃逸攻击,获取宿主机的控制权,使用宿主机发动更加深入的攻击;三是侧信道攻击,就是获取同一宿主机的其他虚拟机的敏感信息。

今天,政府、企业、个人都有越来越多的资料信息在云上储存,一旦云系统被攻破,就意味着这些重要的信息会被泄露。黑客利用虚拟化漏洞不但可以偷取到重要信息,甚至可以从一台虚拟机的普通用户发起攻击控制宿主机,最终控制整个云环境的所有用户。

安全牛:如何预防呢?

唐青昊:虚拟化漏洞本身是不可以预防的,但是,针对使用虚拟化漏洞的攻击行为是可以预防的。为什么这么说呢?根据我们已经发现的漏洞经验,在黑客利用漏洞实现虚拟机攻击攻击的整个过程可以分为5个阶段,我们可以在每一个阶段设防监控,即可预防已知和未知的虚拟化漏洞攻击。

安全牛:能否介绍一下这5个阶段的防控细节?

唐青昊:十分抱歉,这个问题涉及到一些关键技术,暂时不便对外公布。

安全牛:虚拟化漏洞挖掘有哪些技术方面的要点?

唐青昊:虚拟化系统的漏洞挖掘是一件非常具有挑战性的事情。与传统的IE漏洞,windows系统漏洞不同,虚拟化系统是一个新生系统,安全界在该领域的储备知识基本为零,因此做虚拟化漏洞挖掘首先需要的是顽强的心态。此外,分析虚拟化系统漏洞需要对硬件实现原理有深入的了解。比如我们在挖掘过程中,就在不断补充USB通信实现原理、网卡通信实现原理、键盘操作实现原理等。这些硬件知识相当庞大,因此在做好漏洞挖掘之前必须要有足够的知识补充。

最后,除了我们已经提到的心态准备和基础知识储备之外,也需要了解虚拟化系统的运行原理,内存隔离原理。在掌握这些之后,实现半自动化的挖掘工具,并长期优化,就能不断的找到新的漏洞。

安全牛:好的,谢谢您抽出时间接受安全牛的采访,预祝CanSecWest演讲成功!

唐青昊:不客气,谢谢!

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章