Bearbeiten: Ich dachte, dass dieses Thema vor Monaten fertig war, aber es wurde gerade wiederbelebt und jetzt bittet OP um mehr "echte Fakten, zitierte Studien" usw., also habe ich herausgefunden, was zum Teufel.
Exploits dieser Art sind:
- Selten
- Sensibel in der Natur und daher nicht offen geteilt, und wenn dies der Fall ist, werden die Exploits vom Anbieter gepatcht, bevor irgendjemand auf dieser Website jemals davon erfahren hat
- Kompliziert und je nach Anbieter unterschiedlich
Wir können nicht sagen, dass es unmöglich ist, einen Hypervisor zu hacken und auf andere VMs zuzugreifen. Wir können auch nicht quantifizieren, wie hoch das Risiko ist, außer dass uns diese Erfahrung zeigt, dass es ziemlich niedrig ist, wenn man bedenkt, dass es nicht viele Berichte über Angriffe gibt, bei denen Hypervisor-Exploits eingesetzt wurden.
Hier ist eine Art interessanter Artikel im Gegenteil, der darauf hindeutet, dass mehr als ein paar Hypervisor-basierte Angriffe durchgeführt wurden.
Da die Technologie heute mehr denn je von Hypervisoren abhängt, werden solche Exploits mit größerer Dringlichkeit gepatcht und abgewehrt als bei fast jeder anderen Art von Exploit.
Hier ist ein Auszug aus dem IBM X-Force 2010 Mid-Year-Trend- und Risikobericht:
(Bitte öffnen Sie dieses Bild in einem neuen Tab, um es in voller Größe anzuzeigen.)
Beachten Sie den gemessenen Prozentsatz der "Escape to Hypervisor" -Anfälligkeiten, der sich für mich ziemlich beängstigend anhört. Natürlich möchten Sie den Rest des Berichts lesen, da er viel mehr Daten enthält, um die Behauptungen zu sichern.
Hier ist eine Geschichte über einen möglichen Exploit, der auf dem Playstation 3-Hypervisor ausgeführt wird, was amüsant ist. Möglicherweise nicht so effektiv für Ihr Unternehmen, es sei denn, Ihr Unternehmen ist Sony. In diesem Fall ist es äußerst effektiv.
Hier ist ein wunderbarer Artikel von Eric Horschman von VMware, in dem er sich für mich wie ein Teenager anhört, der viele Anti-Mikros macht, aber er ist immer noch ein guter Artikel. In diesem Artikel finden Sie Leckerbissen wie folgt:
Die Bewohner von Microsofts Glashaus hatten noch ein paar andere Steine, die uns den Weg bahnten. Microsoft wies auf CVE-2009-1244 als Beispiel für eine Sicherheitsanfälligkeit in ESX und ESXi hin. Ein Gast-Breakout-Exploit ist eine ernste Angelegenheit, aber auch hier stellt Microsoft die Fakten falsch dar. VMware reagierte schnell auf das Korrigieren dieser Sicherheitsanfälligkeit in unseren Produkten, und ESX war weitaus weniger betroffen, als Microsoft Sie glauben machen würde:
Streit unter Mitbewerbern. Aber wahrscheinlich ist das Klarste, was er im gesamten Artikel sagt:
Die Wahrheit ist, dass Schwachstellen und Exploits für Unternehmenssoftware nie ganz verschwinden werden.