Защита с помощью виртуальной машины

Одним из вариантов защиты от внедрения руткита BIOS является использо­вание виртуальной машины. При атаке на операционную систему, запущен­ную в этой виртуальной машине, злоумышленники могут получить доступ к BIOS виртуальной системы. Однако поскольку BIOS виртуальной машины — это совсем не то же самое, что и BIOS материнской платы, физически уста­новленной на компьютере, вреда основной системе они причинить не смогут. Стоит отметить, правда, что этот метод теряет эффективность, если зло­умышленники осознают, что они имеют дело не с физической, а с виртуаль­ной машиной. В таком случае они будут пытаться обрести полный контроль над физической системой, чтобы получить доступ к чипу BIOS физической материнской платы. К вашему сведению, в некоторых виртуальных машинах для BIOS используется модифицированная версия AMI BIOS. Существует и еще один аспект, который я пока еще не исследовал — это эмуляция аппаратных средств виртуальной машины и их представление. По­этому на данный момент я не могу сказать, каким образом злоумышленник будет видеть виртуальное аппаратное обеспечение, когда он получит полный удаленный контроль над виртуальной машиной. В данном подразделе вопрос реализации мер безопасности WBEM не рас­сматривается, так как точка входа атаки WBEM находится на прикладном уровне, а не в коде BIOS. Тем не менее, я хочу объяснить серьезность угрозы, представляемой нарушением безопасности инфраструктуры WBEM с целью внедрения руткита BIOS. Это важный вопрос, так как лишь немногие систем­ные администраторы осознают, что нарушение безопасности инфраструктуры WBEM может существенно облегчить злоумышленникам задачу проведения программно-аппаратной атаки на системы, входящие в инфраструктуру WBEM.



Рубрика: Женский интерес

Комментарии закрыты.