Hyperjacking es un ataque en el que un pirata informático toma control malicioso sobre el hipervisor que crea el entorno virtual dentro de un host de máquina virtual (VM). [1] El objetivo del ataque es apuntar al sistema operativo que está por debajo del de las máquinas virtuales para que el programa del atacante pueda ejecutarse y las aplicaciones en las máquinas virtuales por encima de él sean completamente ajenas a su presencia.
Descripción general
El hiperjacking implica la instalación de un hipervisor falso y malicioso que puede administrar todo el sistema del servidor. Las medidas de seguridad regulares son ineficaces porque el sistema operativo no se dará cuenta de que la máquina se ha visto comprometida. En el hiperjacking, el hipervisor opera específicamente en modo sigiloso y se ejecuta debajo de la máquina, lo que dificulta la detección y es más probable que obtenga acceso a servidores informáticos donde puede afectar el funcionamiento de toda la institución o empresa. Si el pirata informático obtiene acceso al hipervisor, todo lo que está conectado a ese servidor puede manipularse. [2] El hipervisor representa un único punto de falla cuando se trata de la seguridad y protección de la información confidencial. [3]
Para que un ataque de hiperjacking tenga éxito, un atacante tendría que tomar el control del hipervisor mediante los siguientes métodos: [4]
- Inyectar un hipervisor deshonesto debajo del hipervisor original
- Obtener el control directo del hipervisor original
- Ejecutar un hipervisor falso sobre un hipervisor existente
Técnicas de mitigación
Algunas características de diseño básicas en un entorno virtual pueden ayudar a mitigar los riesgos de hiperjacking:
- La gestión de seguridad del hipervisor debe mantenerse separada del tráfico regular. Esta es una medida más relacionada con la red que con el hipervisor en sí. [1]
- Los sistemas operativos invitados nunca deberían tener acceso al hipervisor. Las herramientas de administración no deben instalarse ni utilizarse desde el sistema operativo invitado. [1]
- Parchear regularmente el hipervisor. [1]
Ataques conocidos
A principios de 2015, no había habido ningún informe de una demostración real de un hiperjacking exitoso además de las pruebas de "prueba de concepto". La vulnerabilidad VENOM ( CVE - 2015-3456 ) se reveló en mayo de 2015 y tenía el potencial de afectar a muchos centros de datos. [5] Los hipervisores son raros debido a la dificultad de acceder directamente a los hipervisores; sin embargo, el hiperjacking se considera una amenaza del mundo real. [6]
Ver también
Referencias
- ^ a b c d "HIPERJACKING" . Telelink . Archivado desde el original el 27 de febrero de 2015 . Consultado el 27 de febrero de 2015 .
- ^ Gray, Daniel. "Hyperjacking - Amenaza futura del servidor informático" . SysChat . Consultado el 27 de febrero de 2015 .
- ^ Ryan, Sherstobitoff. "Seguridad de virtualización - Parte 2" . Diario de virtualización . Consultado el 27 de febrero de 2015 .
- ^ Sugano, Alan. "Seguridad y virtualización de servidores" . WindowsITPro . Archivado desde el original el 27 de febrero de 2015 . Consultado el 27 de febrero de 2015 .
- ^ "Vulnerabilidad de VENOM" . CrowdStrike.com . Consultado el 18 de octubre de 2016 .
- ^ "Vulnerabilidades de virtualización comunes y cómo mitigar los riesgos" . Laboratorio de pruebas de penetración . Consultado el 27 de febrero de 2015 .