虚拟化Hypervisor恶意软件 安全工具无法识别 研究员称没有系统符合数据安全标准

本文涉及的产品
数据安全中心,免费版
简介:

Rubos公司的研究员Mikhail Utin称,他们认为世界上至少存在三个恶意程序管理程序Malicious Hypervisor实例,Hypervisor是虚拟化技术的核心,存在于虚拟层和物理层之间,但目前没有安全工具可以识别,研究员称这意味着目前没有计算机系统能够符合任何一项数据安全标准。

我们希望立即发布并讨论自2006以来存在的恶意管理程序威胁,这个问题一直被忽略了。

http://seclists.org/fulldisclosure/2017/Jun/29

2006,密歇根大学(MU)团队与微软研究团队共同发表了一篇文章。描述最先进恶意软件的发展,“subvirt:与虚拟机一起执行的恶意软件”。该研究由美国政府和英特尔公司的支持。

Hypervisor是什么

Hypervisor是一种运行在物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享一套基础物理硬件,因此也可以看作是虚拟环境中的“元”操作系统,它可以协调访问服务器上的所有物理设备和虚拟机,也叫虚拟机监视器(Virtual Machine Monitor)。Hypervisor是所有虚拟化技术的核心。非中断地支持多工作负载迁移的能力是Hypervisor的基本功能。当服务器启动并执行Hypervisor时,它会给每一台虚拟机分配适量的内存、CPU、网络和磁盘,并加载所有虚拟机的客户操作系统。

恶意程序管理程序Malicious Hypervisor

研究证明,虚拟化技术可以用来开发恶意软件(恶意程序管理程序Malicious Hypervisor ,MH),它可以访问任何部分,包括操作系统和用户应用程序,以及用户数据。这就是计算机隐形技术的定义,当前可用的安全工具无法识别此类管理程序。

大约2007 - 2008在英特尔公司主板上找到了一个已经被运到俄罗斯的管理程序,用于部署专用计算机系统。俄罗斯科学家发表了一篇文章,描述了他是如何发现BMC BIOS闪存中的恶意软件。这篇文章现在有英文版本。

科学家观察到,管理程序正在逐步改进,从一个版本到下一个,最终变得完全不可见,并与他的(现在嵌套的)管理程序一起工作。

2013,另一项MU研究证明,全球数百万服务器可以通过网络管理接口进行黑客攻击,加载恶意软件。这个恶意软件可能包括我们正在讨论的MH。那意味着一个巨大规模的威胁,因为MH将工作从BMC内存和Ring- 2级,从而具有最终控制计算机系统。

目前没有安全工具识别Hypervisor恶意软件

现在的局势是,这个高级威胁已经被成功地忽视了10多年。我们在市场上没有MH识别软件。我们认为,自2010以来,至少有三个实例存在于世上。 
考虑到MH能够访问任何计算机数据,并执行MH所有者想要执行的大多数工作,

所以我们可以声称,自从2006以来,没有计算机系统符合任何数据保护规则,因为至少没有工具识别MH。这些数据保护规定包括,但不限于美国HIPAA,美国NIST sp-800,ISO 27000,DSS,以及新来者-欧盟通用数据保护条例。

完整的信息公布在

http://www.rubos.com



原文发布时间:2017年6月27日

本文由:securelist发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/malicious-hypervisor#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
5月前
|
安全 网络安全 数据库
数据安全之认识数据库漏洞扫描系统
数据库漏洞扫描系统是一种专业的数据库安全产品,它基于对数据库访问控制、数据库审计、资源管理、数据库加密以及数据库系统本身安全机制的深入分析,深入研究和发现数据库系统本身存在的BUG以及数据库管理、使用中存在的问题。
156 4
|
2月前
|
数据安全/隐私保护
数据安全用户系统问题之实人认证信息在用户模型中体现的如何解决
数据安全用户系统问题之实人认证信息在用户模型中体现的如何解决
|
2月前
|
安全 数据安全/隐私保护
数据安全用户系统问题之需要限制验密错误次数以及冻结功能如何解决
数据安全用户系统问题之需要限制验密错误次数以及冻结功能如何解决
|
5月前
|
Linux Shell KVM
Kali系统基于qemu虚拟化运行img镜像文件
QEMU是一个由Fabrice Bellard创建的开源虚拟化器,能在多种平台上运行,如x86、ARM、PowerPC。它支持硬件仿真和虚拟化,允许在宿主系统上运行不同架构和OS,如Windows、Linux。QEMU特点包括硬件仿真、虚拟化支持(与KVM配合)、磁盘和网络仿真、快照及回滚功能。此外,文档还展示了在Kali Linux中安装和配置QEMU的步骤,包括下载、内存设置、源更新、软件安装、创建桥接脚本以及启动和管理虚拟机。
149 1
Kali系统基于qemu虚拟化运行img镜像文件
|
4月前
|
前端开发 安全 Linux
【虚拟化】典型虚拟化系统
【虚拟化】典型虚拟化系统
70 0
|
4月前
|
监控 安全 调度
【虚拟化】系统虚拟化的主要功能和分类
【虚拟化】系统虚拟化的主要功能和分类
327 0
|
4月前
|
Linux KVM 虚拟化
系统虚拟化基本概念与发展历史和趋势展望
系统虚拟化基本概念与发展历史和趋势展望
298 0
|
5月前
|
安全 算法 数据管理
数据安全产品之认识数据脱敏系统
数据脱敏是一种信息安全技术,它通过将敏感信息转换成无实际意义的数据,同时保持原始数据的格式、类型和业务逻辑,以确保数据在使用过程中的安全性和合规性。数据脱敏的目的是保护个人隐私和企业敏感信息,防止数据在非生产环境中泄露或被不当使用。
185 0
|
5月前
|
监控 安全 BI
数据安全之认识数据库审计系统
数据库审计系统是保障企业核心资产的关键,它监控并分析数据库操作,提供实时告警和取证功能,应对SQL注入等安全威胁。系统依据法规要求,如GDPR,确保合规性,并支持敏感信息脱敏、报表统计、安全审计、告警及智能分析。通过旁路部署、软件插件或分布式方式安装,确保数据安全性,包括实时监控、违规检测、策略管理、记录检索、合规报告和风险预警。与日志审计系统协同工作,共同提升IT安全。