Доступ к памяти гипервизора можно получить с помощью брешей в аппаратном обеспечении

Доступ к памяти гипервизора можно получить с помощью брешей в аппаратном обеспечении

Методы защиты гипервизора становятся бесполезными, если хакер установил руткит в аппаратном обеспечении.

На конференциях Black Hat и DEF CON группа ИБ-исследователей из Intel Security сообщила, что некоторые гипервизоры уязвимы к серьезным кибератакам, в которых хакеры эксплуатируют бреши в аппаратном обеспечении устройства. Кибернападения могут позволить злоумышленнику успешно установить руткит в прошивке системы, повысить свои привилегии до привилегий гипервизора и получить доступ к его памяти.

Гипервизоры используют различные методы для того, чтобы изолировать программное обеспечение и устройства ввода/вывода, а также блокировать любые возможные пути утечки данных с скомпрометированной системы и пр. Тем не менее, эти меры защиты становятся бесполезными, если злоумышленник установил руткит в аппаратном обеспечении, или скомпрометированная виртуальная машина эксплуатирует уязвимости в аппаратном обеспечении.

Из исследования ИБ-экспертов можно сделать вывод, что руткит может быть установлен злоумышленником с привилегиями гостя на устройствах с недостаточно защитой от перезаписи аппаратного обеспечения. Согласно данным экспертов, руткит может открыть хакерам «лазейку» для получения доступа к содержимому памяти всех других виртуальных машин.


Мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру в нашем Yotube выпуске.