更加隐蔽的漏洞
目前,关于虚拟服务器相关安全漏洞的讨论,仍然侧重于Windows平台:如果将VM(虚拟机)作为客户机运行在Windows宿主机上,客户VM上的漏洞极有可能扩散到Windows宿主机上,然后一切变得一团糟。因此,IT部门必须周而复始地提供各种技术手段,以便保护虚拟服务器。
从美国的例子看,如果黑客获得了对VMware Virtual Center控制台的本地或远程访问权限,那么他们就可以在用户的计算机上为所欲为。这似乎表明了一个朦胧的潜在风险----Virtual Center十分容易被黑客锁定,但事实上,这仅仅是虚拟服务器独有风险的冰山一角。
举例来看:一台虚拟机的虚拟硬盘卷(被浓缩到一个文件中),可能成为进行监守自盗的黑客的帮凶。如果这类人不能携带物理硬盘走出大楼,那么复制到桌面外部U盘(现在可以保存750GB的数据)中的虚拟硬盘映像的拷贝,将使这名盗窃犯把企业的服务器塞到背包中,然后在其方便的时候再仔细查看U盘上的内容。缺少经验的网络管理员可能更关心虚拟映像内文件的安全,而不是映像本身的安全。
微软计划修改Windows,添加一种名为“启发功能”(enlightenment)的东西,这样操作系统可以根据Windows实例运行在虚拟机中的知识来优化操作。
一些安全专家表示,这绝对是一个可怕的想法,特别是Windows软件合作伙伴将要求提供API,以便他们可以为杀毒和入侵检测等功能编写启发式系统插件。实际上,虚拟化厂商的首要安全任务,就是确保虚拟机实例不被发现是虚拟的,而这仍有很多工作要做。
因为目前的探测方法有很多:比如可以通过查询虚拟化硬件,调查其使用什么CPU和芯片组,以便确定是不是虚拟机。虚拟系统通常仿真过时的硬件,如Intel的440 BX芯片组。另外,MAC地址表明以太网卡制造商的身份,而每一家虚拟机厂商都使用同样的一两类仿真的以太网设备。
用户们的担忧
美国用户们普遍担心是:如果虚拟机被发现是虚拟的,宿主操作系统(在宿主机/客户机虚拟配置中)将很容易成为攻击目标。事实上,很多侧面的攻击更令人担心,因为单个系统上的多个VM一般通用虚拟硬盘映像开始自己的生命。迅速部署是虚拟化技术的主要优势,但是这也为黑客省去了逐一对抗每一个系统的麻烦。共享一台物理系统的多个虚拟机可能使用连续的IP地址,它们常常具有同样的本地管理员口令。破解一个口令,就突破了具有类似特性的所有服务器。
最后值得关注的,还有检测问题。重新启动带有内核损伤的物理服务器实际上是不可能的,而在不引起注意的情况下访问Windows的恢复控制台(在恢复控制台中,管理员口令可以被重置)也是不可能的,因为服务器会离线。但从理论上讲,在虚拟机上进行“根利用”更容易,因为VM可以在不从网络上消失的同时,被复制和故障切换到它自己的一个克隆上。
同其它最可怕的漏洞一样,这些问题是理论上的风险,而不是现实的风险。但对黑客来说,使虚拟化变得如此方便的一些特性,可以让虚拟化的资产变为比物理资产更容易到手猎物。