Доступ к памяти гипервизора можно получить с помощью брешей в аппаратном обеспечении

Доступ к памяти гипервизора можно получить с помощью брешей в аппаратном обеспечении

Методы защиты гипервизора становятся бесполезными, если хакер установил руткит в аппаратном обеспечении.

На конференциях Black Hat и DEF CON группа ИБ-исследователей из Intel Security сообщила, что некоторые гипервизоры уязвимы к серьезным кибератакам, в которых хакеры эксплуатируют бреши в аппаратном обеспечении устройства. Кибернападения могут позволить злоумышленнику успешно установить руткит в прошивке системы, повысить свои привилегии до привилегий гипервизора и получить доступ к его памяти.

Гипервизоры используют различные методы для того, чтобы изолировать программное обеспечение и устройства ввода/вывода, а также блокировать любые возможные пути утечки данных с скомпрометированной системы и пр. Тем не менее, эти меры защиты становятся бесполезными, если злоумышленник установил руткит в аппаратном обеспечении, или скомпрометированная виртуальная машина эксплуатирует уязвимости в аппаратном обеспечении.

Из исследования ИБ-экспертов можно сделать вывод, что руткит может быть установлен злоумышленником с привилегиями гостя на устройствах с недостаточно защитой от перезаписи аппаратного обеспечения. Согласно данным экспертов, руткит может открыть хакерам «лазейку» для получения доступа к содержимому памяти всех других виртуальных машин.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий