34
© Secorvo Security Consulting GmbH, Karlsruhe Seite 1 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen Stefan Gora 25.09.2007 Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49 721 255171-100 [email protected] www.secorvo.de (Un (Un- ) Sicherheit von ) Sicherheit von Virtualisierungslösungen Virtualisierungslösungen IT IT- Virtualisierung Forum, 25.09.2007 Virtualisierung Forum, 25.09.2007 Stefan Gora [email protected]

(Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 1

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

Secorvo Security Consulting GmbHEttlinger Straße 12-14D-76137 Karlsruhe Tel. +49 721 255171-0Fax +49 721 [email protected]

(Un(Un--) Sicherheit von ) Sicherheit von VirtualisierungslösungenVirtualisierungslösungen

ITIT--Virtualisierung Forum, 25.09.2007Virtualisierung Forum, 25.09.2007

Stefan [email protected]

Page 2: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 2

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Secorvo Security ConsultingSecorvo Security ConsultingUnabhängiges Beratungsunternehmen fürIT-Sicherheit und DatenschutzAusbildungspartner von BSI, Bosch Sicherheitssysteme, SAP, Schering und T-SystemsLandespreis Baden-Württem-berg 2002Kunden: BMW, DaimlerChrysler,BASF, Heidelberger, Deutsche Bank, FinanzIT, Datev, Michelin, Toll Collect, Krones, Tchibo, SEW,Commerzbank, Bundesbank, BSI, Gardena, Deutsche Bahn, Benteler, Roland Berger, EZB, Linde, Liebherr, Novartis, Deutsche Post, WDR, FhG, RWE, BNetzA, DZ-Bank, Hartmann, SWR, ZF, ...

Page 3: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 3

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

InhaltsübersichtInhaltsübersicht

Risikotransfer bei Einsatz von VirtualisierungIm Fokus: Vor- und Nachteile aus SicherheitssichtNeue Sicherheitsrisiken und –anforderungenGefahren durch Hardware Virtualization Based Rootkits, Beispiele

Page 4: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 4

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

InhaltsübersichtInhaltsübersicht

Risikotransfer bei Einsatz von VirtualisierungIm Fokus: Vor- und Nachteile aus SicherheitssichtNeue Sicherheitsrisiken und –anforderungenGefahren durch Hardware Virtualization Based Rootkits, Beispiele

Page 5: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 5

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

RisikotransferRisikotransfer

Einsatz von Virtualisierungslösungen ist nicht risikofrei

Verlagerung von Risiken Hardware -> Risiken Software (Servervirtualisierung)Verlagerung von Risiken lokale Festplatten -> Risiken SAN (Storagevirtualisierung)Sicherheitskonzepte für Virtualisierung fehlen oft

Page 6: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 6

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

RisikoreduktionRisikoreduktion

Einfache Einführung von Netzwerksegmentierung bei Servervirtualisierung

Virtuelle Netzwerke anstatt flache NetzsegmenteVereinheitlichung von Hard- und Software bei Serversystemen (VM Bibliothek)Behebung von RessourcenengpässenGgf. kostengünstige HochverfügbarkeitSehr kurze Restore-Zeiten bei fehlerhaften Patches oder Konfigurationsänderungen...

Page 7: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 7

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Unveränderte RisikenUnveränderte Risiken

Sicherheitsprobleme bestehen nach wie vor für Serversysteme

HardeningPatch-Management (ggf. deutlich vereinfacht)Laufende Überwachung von Systemen, Logfileauswertung, Alarmierung, Eskalation bei Vorfällen...

Sicherheitsprobleme bestehen nach wie vor für Anwendungen

SoftwareschwachstellenKonzeptfehler

Schwachstellen sind inzwischen hauptsächlichauf Anwendungsebene zu finden

Page 8: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 8

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Unveränderte RisikenUnveränderte Risiken

Sicherheitsprobleme bestehen nach wie vor für Serversysteme

HardeningPatch-Management (ggf. deutlich vereinfacht)Laufende Überwachung von Systemen, Logfileauswertung, Alarmierung, Eskalation bei Vorfällen...

Sicherheitsprobleme bestehen nach wie vor für Anwendungen

SoftwareschwachstellenKonzeptfehler

Schwachstellen sind inzwischen hauptsächlichauf Anwendungsebene zu finden

Virtualisierung ist kein Allheilmittel um

Sicherheit zu schaffen

Page 9: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 9

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

InhaltsübersichtInhaltsübersicht

Risikotransfer bei Einsatz von VirtualisierungIm Fokus: Vor- und Nachteile aus SicherheitssichtNeue Sicherheitsrisiken und –anforderungenGefahren durch Hardware Virtualization Based Rootkits, Beispiele

Page 10: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 10

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Vorteile aus SicherheitssichtVorteile aus Sicherheitssicht

HardwarekonsolidierungKosteneinsparungVereinheitlichung der Hardware (weniger Störgrößen)potentiell Verringerung von Ausfallswahrscheinlichkeiten

Schnelle Reaktionsmöglichkeiten bei kurzfristigen AnforderungenZentrale VerwaltungEinfache Fall-Back-Mechanismen Patch-ManagementEleganter Aufbau von Test- und LaborinfrastrukturenWeitere?

Page 11: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 11

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Nachteile aus SicherheitssichtNachteile aus Sicherheitssicht

Aufwände für Sicherheitskonzeption (Server-Virtualisierung, Netzwerk, SAN, ...) oft nicht eingeplantErhöhte Anforderungen an administratives Personal und Administrationskonzepte Bei entsprechendem Schutzbedarf erhöhte Aufwände zur Durchführung sicherheitskritischer Änderungen

Vier-AugenprinzipTrennung von Umsetzung und Abnahme

Erhöhte Abhängigkeit von zentralen InfrastrukturenZusätzliche Hard-/Software kann zusätzlicheProbleme generierenNeue Risiken müssen betrachtet und bewertet werden

Page 12: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 12

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

InhaltsübersichtInhaltsübersicht

Risikotransfer bei Einsatz von VirtualisierungIm Fokus: Vor- und Nachteile aus SicherheitssichtNeue Sicherheitsrisiken und –anforderungenGefahren durch Hardware Virtualization Based Rootkits, Beispiele

Page 13: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 13

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Neue RisikenNeue Risiken

Potentieller Einfluss von Gast auf Hostsystem und umgekehrtGegenseitige Beeinflussung der Gastsysteme

Im Extremfall könnte ein gestörtes System weitere Systeme in Mitleidenschaft ziehenWie werden Minimalressourcen für Gastsysteme definiert?

Hoher „impact“ bei Problemen der Virtualisierungs-software, ggf. zahlreiche Systeme betroffenBugs/Softwareschwachstellen in Virtualisierungssoftware

Denial-of-ServiceÜbernahme von Systemen

Page 14: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 14

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Risikobewertung HerstellerRisikobewertung Hersteller--aussagen erforderlichaussagen erforderlich

Page 15: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 15

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Auszüge der BewertungAuszüge der Bewertung

„Einsatz eines Microkernels erhöht die Sicherheit“Guter Ansatz: Dediziertes Betriebssystem für ESX ServerDadurch nicht zwangsläufig Schutz vor Schwachstellen gegeben

„Software wird regelmäßig extern auditiert“Sehr guter Ansatz, dennoch kein Garant für Fehlerlosigkeit

Kein „public interface“ des HostsystemsAber: Hostsystem steuert virtuelle Interfaces, Interaktion ist gegebenAngriffsmöglichkeit prinzipiell gegeben

Beispiel 1: Angriffe auf Snort IDS-System (nur lauschende Netzwerkkarte)Beispiel 2: Buffer Overflow bei NAT-Funktion von VMware Workstation

Links:VNware NAT Schwachstellen http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4459

Page 16: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 16

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Auszüge der BewertungAuszüge der Bewertung

Verwendung von OpenSource KerneltreiberPositiv: Offen einsehbar, prinzipielle PrüfmöglichkeitenAuch kein Garant für Aufdeckung von SchwachstellenErmöglicht ggf. sogar gezielte Angriffe, vgl. Übernahme von Systemen durch Ausnutzung Schwachstellen WLAN-Treiber

FazitVMware legt hohen Wert auf Sicherheit, einige Aussagen kommen aber eher aus dem Bereich Marketing...Schwachstellen können nicht ausgeschlossen werden

Links:Schwachstellen WLAN-Treiber http://www.802.11mercenary.net/~johnycsh/publications/DC-devicedrivers.ppt

Page 17: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 17

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Schwachstellen VMwareSchwachstellen VMware

Links:Schwachstellendatenbanken, z. B. http://cve.mitre.org/

Page 18: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 18

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Schwachstellen XENSchwachstellen XEN

Links:Schwachstellendatenbanken, z. B. http://cve.mitre.org/

Page 19: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 19

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

SchwachstellenSchwachstellen

Sind prinzipiell bedingt (100% fehlerfreie Software ist ein Idealziel), egal welcher Hersteller

Sind kein Grund Virtualisierung nicht einzusetzen (-> Risikotransfer)

Erfordern vernünftiges Patch-Management

Page 20: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 20

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

SicherheitsanforderungenSicherheitsanforderungen

Durchdachtes Sicherheitskonzept VirtualisierungVorab Anforderungen genau klären

Ziele?Ressourcen?Verfügbarkeitsanforderungen?Budgets?Einsatzszenarien?

Prozesse für Change-ManagementProzesse für Patch-ManagementSchulungen für Betreiber neuer Infrastrukturen (Aufwände und Kosten einplanen)

Page 21: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 21

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Netzwerkkonzeption VMwareNetzwerkkonzeption VMware

Empfehlung: Getrennte Host-Systeme für LAN und DMZ

Oft nur geringfügig erhöhte Kosten Hardware/LizenzenErhöhte administrative AufwändeVorbeugung von FehlkonfigurationBeschränkung von Risiken bei Schwachstellen der VirtualisierungssoftwareUmgehung der Firewall prinzipiell nicht möglich

Empfehlung: Getrennte Produktiv- und Testnetzsegmente

Gesondertes physikalisches Interface für VMware Workstation ohne Protokoll-Bindungen an Hostsystem

Page 22: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 22

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

InhaltsübersichtInhaltsübersicht

Risikotransfer bei Einsatz von VirtualisierungIm Fokus: Vor- und Nachteile aus SicherheitssichtNeue Sicherheitsrisiken und –anforderungenGefahren durch Hardware Virtualization Based Rootkits, Beispiele

Page 23: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 23

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Rootkits allgemeinRootkits allgemein

Angreiferwerkzeug (Software) welches dauerhaft den Zugang zu einem kompromittierten System ermöglichtFür die Übernahme/Kompromittierung eines Systems sind Schwachstellen (Konfigurationsfehler, Konzeptfehler, Softwarefehler) und ggf. weitere Angriffswerkzeuge wie Exploits erforderlichRootkits werden in der Regel versteckt, so dass sie von den Systemverantwortlichen möglichst nicht erkannt werden

Beispiel: Austausch Befehl ps durch veränderte Version unter Linux, so dass Rootkit-Prozess nicht angezeigt wird

Page 24: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 24

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

BeispieleBeispiele

WindowsAFX RootkitFUHacker DefenderHe4HookNT RootkitVanquish

LinuxLinux Rootkit (lrk3, lrk4, lrk5)T0rnkitKnarkAdore

Virtual Machine Based Rootkits (VMBR)

Subvirt

Hardware Virtualization Based Rootkits (HVBRK)

BluePill(New) BluePillVitriol

AFX Rootkit: http://www.iamaphex.net/FU: http://www.egocrew.de/download-file-182.htmlHacker Defender: http://hxdef.czweb.org/He4Hook: http://www.egocrew.de/download-file-178.htmlNT Rootkit: http://www.megasecurity.org/Tools/Nt_rootkit_all.htmlVanquish: http://www.egocrew.de/download-file-176.html

Viele Linux-Rootkits:http://www.eviltime.com/hx-rootkits.htm

Page 25: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 25

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Virtual Machine Based Virtual Machine Based RKRK

Erste Generation der Virtualisierung von RootkitsBekanntestes Beispiel: „Subvirt“ (März 2006)Entwickelt von Forschern der Universität Michigan und Microsoft ResearchEigenschaften:

installiert sich persistent auf Festplatteursprüngliches Betriebssystem wird als Gastsystem in VM-Instanz (Virtual PC) verlagertReboot erforderlichlängere Bootzeiten (erst neues Host-System, dann ursprüngliches OS als Gastsystem)vollständige Kontrolle über das ursprüngliche OS gegeben (Dateneinsicht, Datenveränderung)weitere VM-Instanzen mit Schadfunktionen möglich

Link: http://www.eecs.umich.edu/virtual/papers/king06.pdf

Page 26: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 26

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Eigenschaften Eigenschaften SubvirtSubvirt

Rootkit kann vom Gastsystem aus nicht verändert werden, Reboot führt nur zu Neustart der VM-InstanzFür die Installation sind Administrator-Berechtigungen erforderlich

in der Praxis leider oft der FallErkennungsmöglichkeiten sind gegeben

längere Bootzeitenverminderte Performance, insbesondere im 3D-Bereichveränderte Hardwareforensische Festplattenuntersuchungen(Netz-Überwachung der Systemaktivitäten auf Auffälligkeiten – aufwendig, schwierig)Tools zur Identifikation von VM-Umgebungen

Page 27: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 27

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Beispiel „Beispiel „RedpillRedpill““

Tool zur Erkennung von VM-UmgebungenAuf nativer Hardware:

Links:http://invisiblethings.org/papers/redpill.html

Page 28: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 28

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

„„RedpillRedpill“ in virtueller Umgebung“ in virtueller Umgebung

Page 29: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 29

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Hardware Hardware Virtualization Based Virtualization Based RKRK

Aktuelle Generation von RootkitsNutzen Hardware Virtualisierung aktueller CPUs aus

Bluepill (AMD64-SVM)Vitriol (IA-32/64 Intel VT-x)

Im laufenden Betrieb (!) wird eine Hypervisor-Schicht etabliert und das ursprüngliche Betriebssystem virtualisiertKein Reboot erforderlichKeine Veränderungen der Festplatte feststellbarKeine Veränderungen der Hardware feststellbarDaher als „Stealth Malware“ bezeichnet

Links:Bluepill: http://www.invisiblethings.org/papers/joanna%20rutkowska%20-%20subverting%20vista%20kernel.pptVitriol: https://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Zovi.pdf

Page 30: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 30

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Neue RisikenNeue Risiken

Obwohl das Verfahren bekannt ist, ist eine Erkennung nur sehr schwer möglich

beispielsweise über Abfrage EFER-Register (ExtendedFeature Register bei AMD, Bit 12 zeigt Nutzung von SVM an)Abfrage könnte jedoch auch vom Hypervisor abgefangen und verfälscht werden -> Zusätzliche Messung des Timingverhaltens mit einer externen Uhr erforderlich

Weitere Schadfunktionen wie Remote Zugriff, Keylogger, Dateneinsicht etc. können fast unsichtbar implementiert werden

Page 31: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 31

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Entwicklungen Q3/2007Entwicklungen Q3/2007

Umfangreiche Diskussionen zu Erkennungs-möglichkeiten von HVBRK im Vorfeld der Blackhat

Viele diskutierte Ansätze funktionieren in der Praxis nichtGegenstand von Diskussionen im Forschungsumfeld

(New) BluePill wurde von Joanna Rutkowska und Alexander Tereshkin auf der Blackhat 2007 vorgestellt

„Blue Chicken“ als Abwehr von bestimmten Erkennungs-maßnahmen implementiert„Nested Hypervisors“: Rootkit erkennt wenn ein neuer Hypervisor eingerichtet werden soll (mögliche Erkennungsmethode) und nutzt Verschachtelung mehrerer HypervisorenSource Code als Proof-of-Concept und weitere Info‘s unter http://bluepillproject.org

Page 32: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 32

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

Präventive GegenmaßnahmenPräventive Gegenmaßnahmen

„know your enemy“: Beobachtung der aktuellen Entwicklungen; „in the wild“ (bisher) keine gemeldeten VorkommenWenn Virtualisierung potenziell genutzt werden soll: Virtualisierung von Anfang an einsetzen, vorhandener Hypervisor kann nicht überschrieben werdenWenn Virtualisierung nicht genutzt werden soll –sofern möglich – im BIOS deaktivierenStandardmaßnahmen zur Reduktion der Angriffsmöglichkeiten (Patch Management, Netzsegmentierung, organisatorische Anweisungen, Awareness, etc.)

Im Juli 2007 wurde im AMD-Handbuch (http://www.amd.com/us-en/assets/content_type/white_papers_and_tech_docs/24593.pdf) veröffentlicht wie der SVM-Modus geschützt werden kann:

Page 33: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 33

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

© Secorvo

FazitFazit

Virtualisierung vereinfacht viele AufgabenstellungenVirtualisierung hat Charme und bietet viele Vorteile, ...... schafft aber neue Problemfelder und Risiken...... welche aber durchaus lösbar und eingrenzbar sind

Page 34: (Un-) Sicherheit von Virtualisierungslösungen · © Secorvo Security Consulting GmbH, Karlsruhe Seite 3 IT-Virtualisierung Forum 2007 (Un-) Sicherheit von Virtualisierungslösungen

© Secorvo Security Consulting GmbH, Karlsruhe Seite 34

IT-Virtualisierung Forum 2007(Un-) Sicherheit von Virtualisierungslösungen

Stefan Gora25.09.2007

Secorvo Security Consulting GmbHEttlinger Straße 12-14D-76137 Karlsruhe

Tel. +49 721 255171-0Fax +49 721 [email protected]