Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
März 2009 |
|
|
||||||
Abwehr und Angriff mit virtuellen Maschinen |
|
Mit meinen Worten: Virtualisierung ist die Schaffung einer Laufumgebung für gekapselte Programme, ohne dass sie unmittelbar auf die Systemumgebung zugreifen können. Ihr Zugriff auf die Hardware oder auf die tiefe Systemumgebung erfolgt nur in einer vorgetäuschten (emulierten) Umgebung und unter der Kontrolle der Virtualisierungssoftware. Die Kontrollinstanz dafür heißt Hypervisor (4). Mit dem Für und Wider der Virtualisierung setzt sich ein Whitepaper von McAfee auseinander (5), das zunächst dieselben Definitionsschwierigkeiten hat (S. 3), dann aber spannende Details offenbart. Virtuelle Umgebungen
können eine Momentaufnahme
eines kompletten Gastsystems inklusive des Speichers und des
Dateisystem-Status festhalten. Für forensische Ermittler ist dies
eine unbezahlbare Eigenschaft. Eine weitere wichtige Eigenschaft
für die forensische Untersuchung ist die Replay-Funktion von VMware, die den Status des Gastsystems über eine bestimmte
Zeitdauer aufzeichnen und dann wiedergeben kann (S. 8). Dasselbe
gilt für die Analyse von Malware, die in einer gesicherten Umgebung
beobachtet werden kann (ebd.). |
Sie kommen zu dem Ergebnis: Die derzeitigen virtuellen Umgebungen weisen Schwachstellen auf. Sie sind aus sehr viel Code aufgebaut und öffnen potenziell böswilligen Gästen zahlreiche Möglichkeiten, um mit der VM-Überwachung (dem „Hypervisor“) Daten auszutauschen. Dies macht die Hypervisor anfällig für Angriffe. Bisher gibt es noch nicht allzu viele bekannte Schwachstellen, die einem böswilligen Gast das Umgehen der VM-Steuerung ermöglichen, aber das wird sich wahrscheinlich bald ändern ... (S. 14) |
|
Anmerkungen | |||
(2) Glossar: Virtuelle Maschinen - VM
(5)
Zheng Bu, Rahul Kashyap, Ahmed
Sallam, Joel Spurlock, Rafal Wojtczuk,
Virtualisierung und Sicherheit, McAfee 31.10.2008 |
|
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |