G 5.150 Kompromittierung des Hypervisor virtueller IT-Systeme

Der Hypervisor ist die zentrale Komponente eines Virtualisierungsservers, er steuert alle auf diesem Virtualisierungsserver ausgeführten virtuellen Maschinen. Er teilt ihnen Prozessor- und Hauptspeicherressourcen zu und verteilt die zur Verfügung stehende Rechenzeit auf die virtuellen Maschinen. Des Weiteren verwaltet er den Zugriff der virtuellen IT -Systemen auf das Netz und die Speicher-Ressourcen. Ein erfolgreicher Angriff auf diese Komponente bedeutet den Verlust der Kontrolle über alle virtuellen IT-Systeme, die im Kontext dieses Hypervisors ausgeführt werden. Ein Angriff auf den Hypervisor kann im Wesentlichen folgendermaßen ausgeführt werden:

Beispiel:

Ein Rechenzentrumsdienstleister betreibt IT-Systeme für mehrere Kunden, die in einem Konkurrenzverhältnis zu einander stehen. Um die Kosten für den Systembetrieb für seine Kunden zu senken und weiterhin konkurrenzfähig zu sein, führt er eine Virtualisierungslösung in seinen Rechenzentrumsbetrieb ein. Er informiert seine Kunden darüber, dass ihre Systeme nun als virtuelle IT-Systeme betrieben werden. Da das Netz des Rechenzentrumsdienstleisters so aufgebaut ist, dass zwischen den IT-Systemen unterschiedlicher Kunden keine Kommunikationsbeziehungen über das Netz aufgebaut werden können, garantiert der Dienstleister weiterhin, dass die Vertraulichkeit der Daten der Kunden gewährleistet ist. Er überprüft dies durch regelmäßige Audits und räumt seinen Kunden ebenfalls Auditmöglichkeiten ein.

Ein Datenbankadministrator einer der Kunden hat die Möglichkeit, sich auf den IT-Systemen, die vom Rechenzentrumsdienstleister betrieben werden, interaktiv anzumelden. Er besitzt auf dem Datenbanksystem Administratorrechte. In der Hoffnung, Informationen über einen Mitbewerber seines Arbeitgebers zu gewinnen, startet er nun ein Schadprogramm, dass es ihm durch einen Fehler in der Grafikkartenemulation der Hypervisors ermöglicht, eigenen Code im Kontext des Hypervisors auszuführen. Dieser Code ermöglicht ihm die Überwachung aller Hypervisor-Funktionen. Dadurch kann er ein Datenbanksystem eines anderen Kunden des Rechenzentrumsdienstleisters als eines identifizieren, dass einem direkten Mitbewerber gehört. Über die Massenspeicherschnittstelle des Hypervisors gelingt es ihm, aus der Datenbank dieser virtuellen Maschine Daten auszulesen und Inhalte zu verändern. Hierdurch wird die Produktion des Konkurrenten empfindlich gestört und es entsteht dem Unternehmen des Administrators ein Wettbewerbsvorteil.