@时光机
2年前 提问
1个回答

虚拟机攻击方法有什么

Ann
2年前

虚拟机攻击方法如下:

  • 窃取服务攻击:公共云计算或云存储环境一般采用多种弹性计费模式,通常根据CPU、虚拟机的运行时间,存储空间的大小,网络流量等进行费用计算。而这种计费模式的周期性采样与低精度的时钟调度策略使得攻击者可以利用虚拟层调度机制的漏洞,使系统管理程序错误地检测CPU、虚拟机的使用时间,实现窃取服务攻击。常规的虚拟机调度机制没有对调度的正确性进行检查,使得攻击者可以以隐蔽的方式占用他人的云服务资源。

  • 恶意代码注入攻击:当前的虚拟机系统通常使用远程管理平台通过Hypervisor提供的接口对虚拟机进行管理,那么攻击者就可以利用恶意实例代替系统服务实例处理正常的服务请求,从而获得特权访问能力,实施恶意代码注入攻击。对于一个基于HTTP/HTTPs的远程管理平台,攻击者就可以利用HTTP的漏洞来进行恶意代码的攻击。例如,Xen的XenAPI HTTP接口就存在跨站脚本攻击漏洞,攻击者可以通过浏览器执行恶意代码脚本。这些恶意代码可以泄露证书信息和用户数据,导致虚拟机异常。

  • 交叉虚拟机边信道攻击:虚拟机之间利用共同访问的资源来实施恶意的攻击,称为交叉虚拟机边信道攻击。交叉虚拟机边信道攻击要求攻击者与目标虚拟机使用相同的物理机,或者在地理位置上接近,因为在相同的物理机上执行一些任务,或者能够接近物理机,使得攻击者有机会获取目标虚拟机的行为,得到一些可用于攻击的信息。比如,攻击者可以借助恶意虚拟机访问共享硬件和缓存,然后执行预定的安全攻击。

  • 定向共享内存攻击:定向共享内存攻击以物理机或虚拟机的共享内存或缓存为攻击目标,可以造成用户数据泄露或云服务器信息泄露;也可以利用他进行其他类型的攻击,比如可以进行恶意代码注入攻击与边信道攻击。

  • 虚拟机回滚攻击:虚拟机回滚攻击是指通过非法恢复虚拟机状态快照,使系统回滚到之前的状态而带来的安全攻击,它可能导致用户数据泄露,破坏云基础设施,并且可以隐藏攻击痕迹。

  • 基于虚拟机的Rootkit攻击Rootkit的概念最早出现在UNIX中,是指一些收集工具,能够获得管理员级别的计算机或网络访问权限。攻击者利用Rootkit隐藏自己的踪迹,通过保留root访问权限,在虚拟机系统中留下后门,这种攻击就称为基于虚拟机的Rootkit攻击。

  • DMA攻击:在虚拟机中有一种数据传输不受VMM控制,它就是DMA(Direct Memory Access,直接内存访问)传输。DMA攻击就是在DMA传输过程中将恶意代码输入到目标机,从而实现攻击的。在DMA传输时,虚拟机通过Domain 0与硬件建立DMA连接,Domain 0将数据控制权交由虚拟机进行数据传输。在数据传输的过程中,数据将直接从网卡传输到目的虚拟机中,能够极大地提高大数据量的传输效率。但是,这种数据传输方式为攻击者攻击系统提供了捷径,攻击者可以利用DMA传输将恶意代码或病毒文件等传入没有安全防范的目标机中,实现其攻击目标。

虚拟机攻击的防御方法如下:

  • 构建防护层:在VMware环境中构建了多层防护而非仅仅是一个大挂锁。每一层防护都从外部访问开始,然后转向内部网络、存储、虚拟主机、客户虚拟机并对数据进行防护。基于最小权限原则设置访问权限可能是最常见的选择。

  • 检查事件日志:通过自动化工具或者手动检查事件日志,了解整体运行状况并在出现异常时寻找蛛丝马迹。网络安全设备比如入侵防护系统以及入侵检测系统确保了网络安全,你要依赖这些设备识别潜在的入侵行为。确保能够定期开展行为审计,然后可能会发现之前错过的问题。

  • 使用复杂密码:密码策略需要在各个层次设置复杂的密码,而且通过监控策略并对追踪到的不符合要求的密码进行报告,可以强制设置密码变更频率。严密防护特权帐号比如root,如果有可能,可以禁用或者伪装这些帐号。