lunes, enero 29, 2018

Implicaciones de las vulnerabilidades (hacks) Spectre and Meltdown en entornos virtualizados

Con la atención que se le esta prestando en estos días a este par de vulnerabilidades indirectas conocidas como Spectre y Meltdown me dio curiosidad sobre si es posible explotarlas en entornos virtuales para leer la memoria del Host y buscando en google encontre que en la página de symantec lo aclaran bastante bien:

If successfully exploited, an attacker can obtain a copy of the entire kernel address space, including any mapped physical memory, in other words, any data stored in memory at the time of the attack.
Meltdown can be exploited regardless of the operating system a computer is running. It affects both individual computers and any computers hosting cloud services, meaning an attack on a single server could lead to the compromise of multiple virtual machines running on that server.
Exploitation against cloud services is potentially the most worrying scenario, since the Meltdown can be exploited on a virtual machine in order to access memory from the host machine. Attackers could potentially buy space on a vulnerable cloud service and use it to stage an attack against other customers using the same host.
Por lo que la respuesta es un rotundo SI, si se puede atacar al HOST desde el GUEST en un entorno virtualizado para leer la memoria, aunque no da detalles sobre que tipo de software virtualizador es el más afectado, sería cuestión de investigar las afectaciones particulares para las cloud más usadas (Amazon, Google, Digital Ocean, Azure, IBM).

En este caso el peligro esta si nuestros compañeros de servidor son hackers que buscan comprometer los equipos, probablemente sería adecuado que los cloud providers segmenten a sus clientes por antigüedad y por prácticas, de tal manera que exista un poco más de seguridad basada en la confianza y la reputación de los integrantes.

La seguridad no es totalmente algo que solo tenga que ver con la tecnología, sino también con las personas, sus intenciones y sus prácticas.

Artículo completo de symantec sobre meltdown y spectre

No hay comentarios.: