ভার্চুয়াল মেশিন (ভিএম) একই শারীরিক মেশিনে চালিত অন্য ভিএম কে "হ্যাক" করতে পারে?


12

প্রশ্নাবলী:

  • যদি কোনও ভিএম দূষিত হয় (হ্যাকড), একই শারীরিক মেশিনে চলমান অন্য ভিএমগুলিতে আমি কীসের ঝুঁকি নেব?
  • একই শারীরিক হোস্টে থাকা ভিএমগুলির মধ্যে কী ধরণের সুরক্ষা সমস্যা রয়েছে?
  • সেই (সম্ভাব্য) দুর্বলতা এবং / অথবা সমস্যাগুলির একটি তালিকা আছে (আপনি কি তৈরি করতে পারেন)?

সতর্কতা:

আমি জানি অনেক ভার্চুয়ালাইজেশন প্রকার / সমাধান বিদ্যমান এবং এর বিভিন্ন দুর্বলতা থাকতে পারে। যাইহোক, আমি বেশিরভাগই কোনও নির্দিষ্ট বিক্রেতা বাগের পরিবর্তে ভার্চুয়ালাইজেশন কৌশলগুলি সম্পর্কে সাধারণ সুরক্ষা সমস্যাগুলি খুঁজছি।

দয়া করে আসল তথ্য, (গুরুতর) অধ্যয়ন, অভিজ্ঞ সমস্যা বা প্রযুক্তিগত ব্যাখ্যা সরবরাহ করুন। নির্দিষ্ট করা। (কেবল) আপনার মতামত দেবেন না।

  • উদাহরণ:

দু'বছর আগে, আমি শুনেছি যে এমএমইউ সম্পর্কিত সুরক্ষা সম্পর্কিত সমস্যা থাকতে পারে (অন্যান্য মেশিনগুলির মূল স্মৃতি অ্যাক্সেস করা, আমি মনে করি), তবে আমি জানি না যে এটি আজকের মতো ব্যবহারিক হুমকি কিনা, বা কেবল একটি তাত্ত্বিক গবেষণা বিষয়।

সম্পাদনা: আমি এই "ফ্লাশ + রিলোড" আক্রমণটি একই শারীরিক মেশিনে GnuPG গোপন কীগুলি পুনরুদ্ধার করতে সক্ষমবলেও পেয়েছি, L3 সিপিইউ ক্যাশে শোষণ করে, এমনকি যদি GnuPG অন্য কোনও ভিএম-তে চালিত হয়। GnuPG তখন থেকে প্যাচ করা হয়েছে।


2
@ মিশেলহ্যাম্পটন (এবং অন্যান্য +3000 প্রতিনিধি) দুঃখিত, আমি এই প্রশ্নটি বন্ধ করতে রাজি নই। আমি এর প্রত্যাশা করছি না, বা এর জবাব দেওয়ার জন্য বিতর্ক খুঁজছি না, তবে কেবল আসল ঘটনা , উদ্ধৃত অধ্যয়ন, নিবন্ধ বা গবেষণা কাগজপত্র, অভিজ্ঞ সমস্যাগুলি ভাগ করা, বিচ্ছিন্নতার বিষয়ে প্রযুক্তিগত ব্যাখ্যা ইত্যাদি আপনার কী ধরণের বিতর্ক হতে পারে বলে মনে করেন ?? সুরক্ষার জন্য ভার্চুয়ালাইজেশন "ভাল" বা "খারাপ" কিনা তা আমি জিজ্ঞাসা করছি না, আমি সুনির্দিষ্টভাবে জিজ্ঞাসা করেছি: "আমি কী ঝুঁকিপূর্ণ" এবং "কী সুরক্ষা সমস্যা"! আমার প্রশ্নটি সম্পাদন করতে নির্দ্বিধায় যদি আপনি মনে করেন এটি আরও নির্দিষ্ট হতে পারে তবে দয়া করে এটি নিষিদ্ধ করবেন না ।
টোটার

2
আমি মনে করি এটি একটি বৈধ প্রশ্ন। অতীতে বৈধ উদ্বেগ ছিল, তাই সুরক্ষা সম্পর্কে উদ্বেগ প্রত্যাশিত। informationweek.com/government/security/...
স্টিফান Lasiewski

3
আমি প্রশ্নটি পুনরায় খোলার পক্ষে সত্যই বিরুদ্ধ নই, তবে আমি মনে করি আপনি আমাদের বোন সাইটের তথ্য সুরক্ষা (এবং প্রশ্নটি স্থানান্তরিত করার পক্ষে খুব পুরানো) এ আরও ভাল উত্তর পেতে পারেন ।
মাইকেল হ্যাম্পটন

@ মিশেলহ্যাম্পটন আপনি ঠিক বলেছেন, এখানে খুব ভাল উত্তর না উপস্থিত থাকলে আমি সেখানে জিজ্ঞাসা করার বিষয়ে বিবেচনা করব। ধন্যবাদ.
টোটার

উত্তর:


9

একটি ওয়ার্কিং এক্সপ্লিট দিলে অবশ্যই একই হার্ডওয়্যারটিতে চলমান অন্য ভিএম ব্যবহার করা সম্ভব। অতিরিক্তভাবে, একটি বিদ্যমান থাকতে পারে। আপনার প্রশ্নটি সাম্প্রতিক কিছু কাজ দেখায়। আমি এখানে কোনও নির্দিষ্ট শোষণ বা পিওসি ভাগ করতে যাচ্ছি না, তবে আমি কীভাবে তাদের তৈরি করা যায় তা আনন্দের সাথে জানিয়ে দেব।

আপনি এই একই মেশিনে চালাচ্ছেন যখন আপনি কোনও পরিষেবা কাজে লাগানোর চেষ্টা করছেন তখন এই প্রসঙ্গে ব্যবহৃত শোষণগুলি স্বাভাবিকভাবেই সেই ফাংশন থেকে আলাদা হয় এবং বর্ধিত বিচ্ছিন্নতার কারণে সেগুলি বেশ খানিকটা শক্ত হয়ে থাকে। যাইহোক, কিছু সাধারণ পন্থাগুলি যা এই ধরনের শোষণ সম্পাদন করতে ব্যবহার করা যেতে পারে সেগুলির মধ্যে রয়েছে:

  • হাইপারভাইজারকে আক্রমণ করুন । আপনি যদি কোনও ভিএম দেওয়া হাইপারভাইজারের উপর পর্যাপ্ত অধিকারযুক্ত শেল পেতে পারেন তবে আপনি সিস্টেমের যে কোনও ভিএম-এর উপর নিয়ন্ত্রণ পেতে পারেন। এর কাছে যাওয়ার উপায় হ'ল ভিএম থেকে হাইপারভাইজারের মধ্যে উপস্থিত ডেটা প্রবাহগুলি অনুসন্ধান করা এবং এটি অত্যন্ত হাইপারভাইসর-নির্ভর; প্যারা ভার্চুয়ালাইজড ড্রাইভার, ক্লিপবোর্ড শেয়ারিং, ডিসপ্লে আউটপুট এবং নেটওয়ার্ক ট্র্যাফিকের মতো জিনিসগুলি এই ধরণের চ্যানেল তৈরি করতে ঝোঁক। উদাহরণস্বরূপ, প্যারা ভার্চুয়ালাইজড নেটওয়ার্ক ডিভাইসে একটি বিদ্বেষপূর্ণ কলটি শারীরিক এনআইসি ড্রাইভারের কাছে ট্র্যাফিক পাস করার জন্য দায়ী হাইপারভাইজার প্রসঙ্গে ইচ্ছামত কোড কার্যকর করতে পারে।
  • হোস্টটিতে হার্ডওয়্যার আক্রমণ করুন । অনেক ডিভাইস ফার্মওয়্যার আপডেটের অনুমতি দেয় এবং যদি কোনও ভিএম থেকে এর জন্য প্রক্রিয়াটি অ্যাক্সেস করা সম্ভব হয় তবে আপনি নতুন ফার্মওয়্যার আপলোড করতে পারেন যা আপনার উদ্দেশ্যকে সমর্থন করে। উদাহরণস্বরূপ, যদি আপনাকে এনআইসিতে ফার্মওয়্যার আপডেট করার অনুমতি দেওয়া হয় তবে আপনি এটিকে একটি ম্যাক ঠিকানা (আক্রান্তের) জন্য আবদ্ধ ট্র্যাফিকের নকল করতে পারেন, তবে অন্য গন্তব্য ম্যাকের ঠিকানা (আপনার) সহ। এই কারণে অনেক হাইপারভাইসর যেখানে সম্ভব সেখানে এই ধরনের কমান্ডগুলি ফিল্টার করে; ESXi একটি ভিএম থেকে উত্পন্ন হলে সিপিইউ মাইক্রোকোড আপডেটগুলি ফিল্টার করে।
  • হোস্ট এর আর্কিটেকচার আক্রমণ। যে আক্রমণটি আপনি উদ্ধৃত করেছেন, এটি মূলত অন্য সময়-ভিত্তিক কী উদ্ঘাটন আক্রমণটি করেছে: এটি শিকারী ভিএম এর ক্রিয়াকলাপগুলিতে ব্যবহৃত ডেটা সনাক্তকরণের জন্য অপারেশন টাইমিংয়ের ক্যাচিং পদ্ধতির প্রভাবকে কাজে লাগায়। ভার্চুয়ালাইজেশনের মূল অংশটি হল উপাদানগুলি ভাগ করা; যেখানে কোনও উপাদান ভাগ করা আছে, সেখানে পার্শ্ব চ্যানেল হওয়ার সম্ভাবনা রয়েছে। শিকার হোস্ট ভিএম এর প্রসঙ্গে চলমান অবস্থায় একই হোস্টের অন্য একজন ভিএম হার্ডওয়্যারটির আচরণকে প্রভাবিত করতে সক্ষম হওয়ায়, শিকার ভিএম আক্রমণকারী দ্বারা নিয়ন্ত্রিত হয়। রেফারেন্সড আক্রমনটি সিপিইউ ক্যাশে (মূলত অংশীদারি সর্বজনীন রাষ্ট্র) এর আচরণ নিয়ন্ত্রণ করার জন্য ভিএম এর ক্ষমতাকে ব্যবহার করে যাতে ভুক্তভোগীর স্মৃতি অ্যাক্সেসের ডেটা আরও সঠিকভাবে প্রকাশ করে যে এটি অ্যাক্সেস করছে; যেখানেই ভাগ করা বিশ্বব্যাপী রাষ্ট্র উপস্থিত রয়েছে, প্রকাশের সম্ভাবনাও রয়েছে। উদাহরণ দেওয়ার জন্য অনুমানের মধ্যে পদক্ষেপ নেওয়ার জন্য, এমন আক্রমণটি কল্পনা করুন যা ESXi এর ভিএমএফএসকে ম্যাসেজ করে এবং ভার্চুয়াল ভলিউমের কিছু অংশকে একই শারীরিক ডিস্কের ঠিকানাগুলি রেফারেন্স করে, বা এমন একটি আক্রমণ যা মেমরির বেলুনিং সিস্টেমকে বিশ্বাস করে যে কিছু স্মৃতি ভাগ করা যেতে পারে যখন এটি হওয়া উচিত ব্যক্তিগত (এটি কীভাবে ব্যবহারের পরে-মুক্ত বা ডাবল-বরাদ্দ কাজে কাজে আসে তার সাথে খুব মিল)। একটি অনুমান সিপিইউ এমএসআর (মডেল-নির্দিষ্ট রেজিস্টার) বিবেচনা করুন যা হাইপারভাইজার উপেক্ষা করে তবে অ্যাক্সেসের অনুমতি দেয়; এটি ভিএমএসের মধ্যে ডেটা পাস করার জন্য হাইপারভাইজারের বিচ্ছিন্নতা ভাঙার জন্য ব্যবহৃত হতে পারে। ভার্চুয়াল ডিস্কগুলির ডুপ্লিকেট উপাদানগুলি কেবল একবারে সংরক্ষণ করা যায় - এমনভাবে সম্ভাবনাটিও বিবেচনা করুন - একটি (খুব কঠিন) পার্শ্ব চ্যানেল এমন কিছু কনফিগারেশনে উপস্থিত থাকতে পারে যেখানে আক্রমণকারী তার নিজের কাছে লিখে এবং পর্যবেক্ষণ করে অন্যান্য ভার্চুয়াল ডিস্কের বিষয়বস্তুগুলি সনাক্ত করতে পারে হাইপারভাইজার কী করে। অবশ্যই একটি হাইপাইভাইজার এর বিরুদ্ধে সতর্কতা অবলম্বন করবে এবং অনুমানমূলক উদাহরণগুলি সমালোচনামূলক সুরক্ষা বাগ হতে পারে তবে কখনও কখনও এই বিষয়গুলি স্খলিত হয়।
  • অন্য ভিএমকে সরাসরি আক্রমণ করুন । আপনার যদি ভুক্তভোগী ভিএম এর নিকটতম হোস্ট থাকে, তবে হোস্ট কীভাবে কনফিগার করা হয়েছে এবং অ্যাক্সেস নিয়ন্ত্রণ স্থাপনের সময় কী অনুমান করা হয় তার উপর নির্ভর করে আপনি শিথিল অ্যাক্সেস নিয়ন্ত্রণ বা ইচ্ছাকৃত আন্তঃ-ভিএম যোগাযোগের সুবিধা নিতে পারবেন। এটি কেবল সামান্য প্রাসঙ্গিক তবে এটি উল্লেখ করা যায় না।

নির্দিষ্ট আক্রমণগুলি উত্থিত হবে এবং সময় হিসাবে প্যাচ করা হবে, সুতরাং এটি কোনও নির্দিষ্ট ব্যবস্থাকে কেবলমাত্র পরীক্ষাগার শর্তে শোষণযোগ্য, শোষণযোগ্য বা অনাবশ্যক হিসাবে শ্রেণিবদ্ধ করা বৈধ নয়। যেমন আপনি দেখতে পাচ্ছেন, আক্রমণগুলি জড়িত এবং কঠিন হতে থাকে, তবে কোন নির্দিষ্ট সময়ে কোনটি সম্ভব হয় তা দ্রুত পরিবর্তিত হয় এবং আপনাকে প্রস্তুত হওয়া দরকার।

এটি বলেছিল যে, আমি উপরে উল্লিখিত ভেক্টরগুলি (এটির নির্দিষ্ট ক্ষেত্রে সর্বশেষের ব্যতিক্রম ছাড়া) খালি ধাতব পরিবেশে কেবল অস্তিত্ব নেই। তাই হ্যাঁ, প্রদত্ত নিরাপত্তা কীর্তিকলাপ আপনার বিরুদ্ধে সুরক্ষিত করা সম্পর্কে যে না সম্পর্কে জানতে এবং যে বন্য মধ্যে সেইসাথে যার প্রকাশ্যে প্রকাশ করা হয়েছে, আপনি একটি সামান্য নিরাপত্তা বেয়ার মেটাল অথবা চলমান দ্বারা অর্জন করতে পারেন না কমপক্ষে এমন পরিবেশে যেখানে হাইপারভাইজার সমস্ত এবং সানড্রির জন্য ভিএম হোস্ট করে না।

সাধারণভাবে, সুরক্ষিত অ্যাপ্লিকেশন প্রোগ্রামিংয়ের একটি কার্যকর কৌশলটি ধরে নেওয়া উচিত যে কোনও কম্পিউটারের অন্যান্য প্রক্রিয়া চলছে যা আক্রমণকারী-নিয়ন্ত্রিত বা দূষিত হতে পারে এবং শোষণ-সচেতন প্রোগ্রামিং কৌশলগুলি ব্যবহার করে, এমনকি যদি আপনি ভাবেন যে আপনি অন্যথায় এই জাতীয় কোনও প্রক্রিয়া নিশ্চিত করছেন না even আপনার ভিএম মধ্যে বিদ্যমান। তবে, বিশেষত প্রথম দুটি বিভাগের সাথে, মনে রাখবেন যে তিনি প্রথম হার্ডওয়্যারটি স্পর্শ করেন।


এখনও সেরা উত্তর, আপনাকে ধন্যবাদ! বিভিন্ন ধরণের "হোস্টের আর্কিটেকচার" দুর্বলতা সম্পর্কে আপনি আরও কিছু বিশদ দিতে পারেন? এছাড়াও, আমি নির্দিষ্ট শোষণের সন্ধান করছি না , এবং সেই অনুসারে আমার প্রশ্নটি সম্পাদনা করেছি (কেবলমাত্র অনুমানমূলক উত্তরগুলি এড়াতে চাই)।
টোটার

আরে, নিশ্চিত মাত্র এক সেকেন্ড এবং আমি একটু বিশদভাবে বলব
ফ্যালকন মোমোট

এবং, সম্পন্ন। এটি আমার চেয়ে বেশি অনুমানের দিকে ঝুঁকছে, তবে এটি চিত্রণমূলক হওয়া উচিত।
ফ্যালকন মোমোট

বিশেষত, এসএসএল / এসএসএইচ কী স্টিলিং আক্রমণ একই হোস্টের ভিএম অতিথিদের জুড়ে কাজ করে কারণ এটি সিপিইউ শিডিয়ুলারের উপর সরাসরি আক্রমণ।
joshudson

13

তত্ত্বগতভাবে, না। হাইপারভাইজারের পুরো বিন্দুটি একে অপরের থেকে ভার্চুয়াল মেশিনগুলি বিচ্ছিন্ন করা।

অনুশীলনে, বিভিন্ন হাইপারভাইজারগুলিতে সুরক্ষা বাগ রয়েছে (যা ভবিষ্যতে হতে পারে) যা একটি ভার্চুয়াল মেশিনকে একই হোস্টের হাইপারভাইজার বা অন্যান্য ভার্চুয়াল মেশিনগুলিকে প্রভাবিত করতে পারে। SVirt (কেভিএম / কিউইএমইউর জন্য) এর মতো সুরক্ষা ব্যবস্থা এই সমস্যাটি সমাধানের উদ্দেশ্যে are


@RyanRies (এবং kce এবং MichaelHampton ) আর চমৎকার উত্তরের জন্য আপনাকে ধন্যবাদ, কিন্তু আপনি আরো নির্দিষ্ট ও প্রযুক্তিগত হতে পারে যেমন প্রশ্ন সম্ভবত আবার বন্ধ হয়ে যাবে যদি সেখানে কোন "বাস্তব ঘটনা , উদ্ধৃত স্টাডিজ, গবেষণা কাগজপত্র, অভিজ্ঞ সমস্যা বা প্রযুক্তিগত ব্যাখ্যা "জড়িত তবে বেশিরভাগই অনুমানমূলক বা অস্পষ্ট উত্তর / পরামর্শ। আমি আমার প্রশ্নটি সেই অনুযায়ী সম্পাদনা করেছি।
টোটার

8

সম্পাদনা: আমি ভেবেছিলাম কয়েক মাস আগে এই বিষয়টি করা হয়েছিল, তবে এটি পুনরুদ্ধারিত হয়েছে এবং এখন ওপি আরও 'বাস্তব তথ্য, উদ্ধৃত পড়াশোনা,' ইত্যাদি জিজ্ঞাসা করছে, তাই আমি বুঝতে পেরেছিলাম কী হেক।

এই প্রকৃতির শোষণগুলি হ'ল:

  1. বিরল
  2. সংবেদনশীল প্রকৃতির এবং তাই প্রকাশ্যে ভাগ করে নেওয়া হয় না, এবং যখন তারা হয়, তখন এই সাইটে যে কেউ তাদের সম্পর্কে জানতে পারে তার আগে বিক্রেতার দ্বারা শোষণগুলি ঠাঁই করে দেওয়া হত
  3. জটিল এবং বিক্রেতার দ্বারা পৃথক হবে

হাইপারভাইজারকে হ্যাক করা এবং অন্যান্য ভিএমগুলিতে অ্যাক্সেস অর্জন করা অসম্ভব বলে আমরা বলতে পারি না। এছাড়াও আমরা কতটা ঝুঁকি রয়েছে তা প্রমাণ করতে পারি না, সেই অভিজ্ঞতা ব্যতীত আমাদের দেখায় যে এটি বেশ কম, বিবেচনা করে আপনি হাইপারভাইজারের শোষণকে কাজে লাগানো আক্রমণগুলির অনেক গল্প পাবেন না।

এখানে বিপরীতে একটি আকর্ষণীয় নিবন্ধ রয়েছে যা প্রস্তাব দেয় যে কয়েকটি হাইপারভাইসর-ভিত্তিক আক্রমণ চালানো হয়েছে।

যাইহোক, হাইপারভাইজারগুলির উপর নির্ভর করে প্রযুক্তি এখন আগের চেয়ে বেশি, এই জাতীয় শোষণগুলি প্রায় অন্য যে কোনও ধরণের শোষণের চেয়ে বেশি জরুরিতার সাথে রক্ষা করা হবে।

আইবিএম এক্স-ফোর্স ২০১০ মিড-ইয়ার ট্রেন্ড এবং রিস্ক রিপোর্টের একটি অংশ এখানে দেওয়া হয়েছে:

(পূর্ণ আকার দেখতে দয়া করে এই চিত্রটি একটি নতুন ট্যাবে খুলুন))

আইবিএম এক্স-ফোর্স ২০১০ মিড-ইয়ার ট্রেন্ড এবং রিস্ক রিপোর্ট।

"হাইপারভাইজার থেকে দূরে থাকা" দুর্বলতার পরিমাপকৃত শতাংশটি লক্ষ্য করুন, যা আমার কাছে বেশ ভয়ঙ্কর মনে হচ্ছে। দাবিগুলি ব্যাক আপ করার জন্য এতে আরও অনেক তথ্য রয়েছে বলে স্বাভাবিকভাবেই আপনি বাকী প্রতিবেদনটি পড়তে চাইবেন।

প্লেস্টেশন 3 হাইপারভাইজারের উপর পরিচালিত একটি সম্ভাব্য শোষণের একটি গল্প এখানে দেওয়া হয়েছে , যা মজাদার। আপনার ব্যবসায় সনি না হলে সম্ভবত আপনার ব্যবসায়ের পক্ষে তেমন কার্যকর নয়, সেক্ষেত্রে এটি চূড়ান্তভাবে কার্যকর।

এখানে ভিএমওয়্যারের এরিক হর্শম্যানের একটি দুর্দান্ত নিবন্ধটি দেওয়া হয়েছে, যাতে তিনি আমার কাছে এসেছিলেন এমন কিশোরীর মতো শোনাচ্ছেন যা সম্পূর্ণ অ্যান্টি-মাইক্রো। অফ্ট হয় তবে এটি এখনও একটি ভাল নিবন্ধ। এই নিবন্ধে, আপনি এই জাতীয় বার্তা পাবেন:

মাইক্রোসফ্টের কাঁচের বাড়ির বাসিন্দাদের কাছে আমাদের পথে টস করার জন্য আরও কিছু পাথর ছিল। মাইক্রোসফ্ট ESX এবং ESXi তে অতিথি ব্রেকআউট দুর্বলতার উদাহরণ হিসাবে সিভিই -2009-1244-এর দিকে ইঙ্গিত করেছিল। অতিথি ব্রেকআউট শোষণ করা গুরুতর ব্যবসা, কিন্তু, মাইক্রোসফ্ট আবারও তথ্যগুলি ভুলভাবে উপস্থাপন করছে। ভিএমওয়্যার আমাদের পণ্যগুলিতে সেই দুর্বলতাটিকে প্যাচ করার জন্য দ্রুত প্রতিক্রিয়া জানিয়েছিল এবং মাইক্রোসফ্ট আপনাকে বিশ্বাস করতে পরিচালিত করার তুলনায় ইএসএক্স খুব কম প্রভাবিত হয়েছিল:

প্রতিযোগীদের মধ্যে কচলা। তবে সম্ভবত পুরো নিবন্ধে তিনি যে সর্বাধিক স্বার্থের কথা বলেছেন তা হ'ল:

সত্যটি হ'ল দুর্বলতা এবং শোষণগুলি কখনই কোনও এন্টারপ্রাইজ সফ্টওয়্যারটির জন্য পুরোপুরি সরে যায় না।


ছবিটির শতকরা অর্থ কী, দয়া করে?
টোটার

এটি একটি হিস্টোগ্রাম প্রতিটি টার্গেট ক্লাসে টাইপ অনুসারে প্রাপ্ত বাল্ফনের শতাংশ নির্দেশ করে। অন্য কথায়, "ওয়ার্কস্টেশন শতাংশ" এর শীর্ষ সারিতে 30.8% এর অর্থ হ'ল আইবিএম এক্স-ফোর্সের 30.8% ওয়ার্কস্টেশন ভার্চুয়ালাইজেশন সফ্টওয়্যারকে প্রভাবিত করে পাওয়া হোস্ট ওএসকে সরাসরি আক্রমণ করেছে (উদাঃ ওয়ার্কস্টেশনে আক্রমণ করা হয়েছিল এবং এর মধ্যে খুব কম বা কিছুই ছিল না) এটিতে ভার্চুয়ালাইজেশন সফ্টওয়্যার বা ভিএমগুলি করতে হবে)। ইত্যাদি।
ফ্যালকন মোমোট

6

ওপেনবিএসডি প্রকল্পের সর্বদা উদ্ধৃত থিও ডি র‌্যাড্ট :

আপনি একেবারে বিস্মৃত, যদি নির্বোধ না হন, যদি আপনি মনে করেন যে বিশ্বব্যাপী এমন সফ্টওয়্যার ইঞ্জিনিয়ারদের সংগ্রহ যা সুরক্ষা গর্ত ছাড়াই অপারেটিং সিস্টেম বা অ্যাপ্লিকেশন লিখতে পারে না, তবে হঠাৎ সুরক্ষা গর্ত ছাড়াই ভার্চুয়ালাইজেশন স্তরগুলি লিখতে পারে।


কিছুটা প্রদাহজনক তবে তার বক্তব্যটি ভালভাবে গ্রহণ করা হয়েছে। তত্ত্ব অনুসারে ভার্চুয়ালাইজেশন ভার্চুয়াল মেশিন এবং তাদের হোস্টের মধ্যে সম্পূর্ণ বিচ্ছিন্নতা সরবরাহ করার কথা। অনুশীলন করে মাঝে মধ্যে নিরাপত্তা দুর্বলতা রয়েছে যা উন্নত আক্রমণকারীরা এই সুরক্ষাগুলিকে ঘৃণা করতে এবং অন্যান্য ভার্চুয়াল মেশিনগুলিতে অ্যাক্সেস পেতে বা তাদের হোস্টকে আরও খারাপ করার অনুমতি দেয় ( প্রতিকূল ভার্চুয়ালাইজড এনভায়রনমেন্টের হোস্টগুলির সুরক্ষা এক্সপোজারে একটি এম্পিরিকাল স্টাডি দেখুন )। রায়ান রিস যেমন উল্লেখ করেছেন যে এই ধরণের দুর্বলতাগুলি খুব বিরল (যার অর্থ তারা সেখানে নেই) এবং প্রায়শই বিক্রেতারা প্রকাশ করেন না তবে তাদের উপস্থিতি রয়েছে।

আপনি যদি এই ধরণের আক্রমণগুলির সম্ভাবনা সম্পর্কে উদ্বিগ্ন হন (এবং আমি মনে করি যে আপনার কিছুটা হওয়া উচিত) আমি আপনাকে সুপারিশ করি যে আপনি কোনও একক ভার্চুয়াল হোস্ট বা ভার্চুয়াল হোস্ট ক্লাস্টারে সুরক্ষা অঞ্চলগুলি মিশ্রণ করবেন না। উদাহরণস্বরূপ - আপনার কাছে ডিএমজেড ভার্চুয়াল মেশিনগুলির জন্য একটি ডেডিকেটেড দুটি হোস্ট ভার্চুয়াল হোস্ট ক্লাস্টার, মিডলওয়্যারের জন্য একটি ডেডিকেটেড ক্লাস্টার এবং সুরক্ষিত সম্পদের জন্য একটি ডেডিকেটেড ক্লাস্টার থাকবে। এইভাবে এইভাবে যে কোনও দুর্বলতা এমনভাবে কাজে লাগানো হয়েছে যা আক্রমণকারীকে অন্য ভার্চুয়াল মেশিনগুলিকে বিকশিত করতে দেয় বা হাইপারভাইজার নিজেই খারাপ করে তোলে আপনার সুরক্ষা মডেলটি এখনও অক্ষত।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.