Tuesday, 26 July 2016

Blue pill 36






+

Vendeurs Produits> Radar L'industrie Virtualization est le suivi de la base de données virtualization. info plus de 80 fournisseurs de virtualisation et plus de 100 produits. Feuille de route La virtualisation de l'industrie feuille de route suit les versions passées et à venir pour tous les produits de virtualisation énumérés sur le radar. Avis Le Centre d'examen virtualization. info publie une analyse approfondie et impartiale des produits d'entreprise de virtualisation. Tendances du marché> Défis Le rapport Défis Virtualization industrie suit les 10 premiers problèmes lorsque embrassant la virtualisation. Prédictions Les prédictions Virtualization industrie pistes toutes les prévisions des principaux cabinets d'analyse au sujet du marché de la virtualisation pour les 5-10 prochaines années. Ressources> Whitepapers La bibliothèque de documents virtualization. info recueille whitepapers des fournisseurs de l'industrie sur plusieurs sujets de virtualisation. Webcasts La vidéothèque de virtualization. info recueille webcasts des fournisseurs de l'industrie sur plusieurs sujets de virtualisation. Interviews des discussions Unplugged avec les leaders de la virtualisation. services> Datacenter à la demande (Dond) Datacenter à la demande est un centre sur demande les données que les professionnels de la virtualisation peuvent louer et l'accès à distance. Job Board Job Board Le virtualization. info est l'endroit où aller quand vous cherchez un nouvel emploi cool dans l'industrie de la virtualisation. Librairie Librairie Le virtualization. info permet de parcourir et acheter un livre en anglais sur les technologies de virtualisation. Propulsé par Amazon. Get Together> réseau Vanguards communautaires Les virtualization. info Vanguards relie plus de 2000 professionnels de vitualization à travers le monde. Virtualization Congress Le Virtualization Congress est la conférence indépendante de l'virtualization. info sur l'application, OS et la virtualisation matérielle. 日本語 Depuis des mois l'industrie de la sécurité et de la virtualisation discutent d'une nouvelle menace de sécurité: la pilule bleue. Blue Pill est le prototype résultant d'une étude de sécurité faite par Joanna Rutkowska, qui a profité de nouvelles capacités de virtualisation des processeurs AMD (connu sous le nom SVM et auparavant comme Pacifica) pour injecter un rootkit dans un système d'exploitation Vista en cours d'exécution (vérifiez la Black Hat connexes 2006 présentation). La presse mondiale donné ce travail beaucoup d'attention, les rapports souvent des informations trompeuses, parce que le scénario prévoyait le prochain système d'exploitation de Microsoft, et parce que Mme Rutkowska a réclamé un malware en utilisant cette méthode est indétectable. En supposant que chaque lecteur là-bas déjà découvert, en lisant suivi post original ou une autre analyse professionnel de la sécurité, que cette méthode n'exploite toute faille dans le système d'exploitation, la revendication de indétectabilité tient toujours. virtualization. info a rencontré Anthony Liguori, ingénieur logiciel chez IBM Technology Center Linux et, surtout, l'un des hommes derrière l'hyperviseur Xen, pour finalement démystifier la pilule mythe bleu. virtualization. info: Anthony vous remercie d'avoir accepté de passer quelque temps avec virtualization. info et ses lecteurs. Tout d'abord pourriez-vous nous expliquer votre implication exacte dans le projet Xen et depuis combien de temps vous travaillez sur ce rôle? Anthony Liguori: Im assez chanceux pour être un temps plein Xen pirate. Mon intérêt principal dans Xen est la virtualisation de postes. Récemment, Im travaillant trop comme le soutien du dispositif de blocage de HTTP et un composant graphique haute performance. Dans le passé, est l'interface de services Web et l'API libvirt. Ill prendre également cette occasion aussi de souligner que mes commentaires ici sont mes propres opinions et ne représentent pas les opinions d'IBM ou le projet Xen VI: permet de parler de l'annonce de Blue Pill: pouvez-vous nous expliquer en termes simples le scénario considéré par le chercheur? AL: Rutkowska prétend avoir créer une pièce indétectable à 100% de logiciels malveillants. L'idée de base derrière sa demande est que l'on pourrait créer un morceau de malware qui était également un moniteur de machine virtuelle. Si le VMM pourrait prendre en charge le système d'exploitation hôte (imaginez si vous pouviez lancer Xen sur une copie en cours d'exécution de Windows et d'avoir instantanément le système Windows précédente soit une machine virtuelle), alors il pourrait cacher un virus à partir de cette machine virtuelle en restant dans la VMM. Avoir un VMM prendre en charge un système d'exploitation hôte serait très difficile. Son pas en dehors du domaine du possible, mais ce serait prendre un énorme effort d'ingénierie. Cependant, pour ce malware pour réussir, il ne serait pas seulement besoin d'être en mesure de prendre en charge le système d'exploitation hôte, mais il faudrait aussi éviter que le système d'exploitation d'être en mesure de détecter qu'il était maintenant une machine virtuelle. Alors que le premier est au moins possible (quoique extrêmement difficile), le second est pas possible ce qui signifie que le logiciel anti-malware sera toujours en mesure de détecter ce type d'attaque. VI: Où sont les risques dans ce scénario? AL: Si un virus ne peut pas être enlevé ou détecté, itperhaps ne réinstalle fréquentes de chaque système sur votre réseau? Son obtenu tellement presse. Malware au niveau VMM pourrait installer des keyloggers, fournir un accès à distance sur le disque, renifler les mots de passe à partir d'une mémoire des machines virtuelles, à peu près tout le mal chose qui peut être imaginé. VI: Dans votre blog, Chroniques d'un Code Monkey. vous avez dit réclamations Blue Pill ne sont pas fondées et les logiciels malveillants est toujours détectable. Pourquoi? AL: Son prototype. Je dois mentionner que ce prototype est très détectable. Tout ce qu'il fait est d'allumer SVM, et mettre en place un petit morceau de la mémoire qui est appelée périodiquement. Il ne fait aucune tentative, actuellement, pour cacher que la mémoire du système d'exploitation de sorte qu'on pourrait simplement rechercher toute la mémoire physique. Cependant, même si elle construit un VMM complète avec une protection adéquate de la mémoire (qui est pas une mince tâche), il y aurait toujours un moyen de le détecter. la virtualisation du matériel nécessite une technique connue sous le. L'idée est que le matériel emprisonne certaines instructions et VMM émule les instructions de telle manière à rendre le logiciel crois qu'il est en cours d'exécution dans une machine virtuelle. Emulation de logiciel implique que ces instructions prennent beaucoup plus de temps pour terminer lorsqu'il est exécuté sous un VMM puis sur le matériel normal. Ce fait est ce qui peut être utilisé pour détecter la présence d'un VMM. Je me suis approché Rutkowska à ce sujet et elle a essayé de l'aborder dans son prototype en ajustant l'un des processeurs horloges à chaque sortie. Cependant, il n'y a rien qu'elle peut due sur les sources et shes de temps externes admis à ceci sur son blog. Elle se réfère à cela comme une faiblesse théorique dans son système, mais je vous assure qu'il est très pratique à exploiter. Gardez à l'esprit aussi que ce niveau de sophistication est même pas nécessaire avec le prototype actuel de Blue Pill. Elle devrait obtenir Blue Pill au point où il était aussi bon d'un VMM comme Xen ou VMware ESX. Des thats pas une mince tâche! Cette approche générale peut être utilisée pour détecter toute VMMXen, VMware, Virtual PC, z / OS, etc. En fait, ceci est une prédiction de l'un des premiers documents sur la virtualisation (le papier Popek / Goldberg). VI: Mme Rutkowska a déclaré à plusieurs reprises que Blue Pill doesnt exploitent tout bug au niveau du système d'exploitation ou au niveau du matériel. Si cela est vrai, pensez-vous qu'il ya quelque chose vendeurs pourraient faire pour prévenir ce genre de risques? AL: Je sais que Thinkpads viennent avec un paramètre du BIOS pour activer ou désactiver la technologie de virtualisation. En fait, il est désactivé par défaut. Je suppose que la plupart des fournisseurs offrent un paramètre du BIOS pour activer ou désactiver VT / SVM. Si un problème n'a été trouvée, les vendeurs ne pouvaient tout simplement désactiver l'extension jusqu'à ce que AMD ou Intel résolu le problème. Cela dit, je doute fortement cette sera jamais nécessaire. VI: Mme Rutkowska a développé son prototype de travailler sur des machines où AMD SVM est disponible. Cette approche pourrait également travailler avec Intel Virtualization Technology? Si non, pourquoi? AL: Eh bien, si cette approche était valide (qui son pas), il serait également applicable à VT. Les deux technologies, dans leurs formes actuelles, sont presque complètement identiques, sauf pour quelques différences mineures dans les caractéristiques de performance. VI: En regardant Mme Rutkowaska demostration Austin Wilson, directeur du groupe Windows Client chez Microsoft, a déclaré la société va essayer d'empêcher un tel scénario dans le système d'exploitation à venir Vista. Que pensez-vous peut vraiment être fait au niveau du système d'exploitation afin d'atténuer le risque? Est-ce quelque chose aussi les communautés Linux, BSD et Solaris devraient regarder? AL: Je wouldnt sentir il y a un nouveau risque du tout ici. Il y a une recherche de sécurité intéressante à l'horizon bien et une grande partie a une énorme intersection avec la virtualisation. Un sujet particulièrement intéressant est attestation. En bref, l'attestation est la possibilité de valider que le seul logiciel en cours d'exécution à un moment dans le temps est le logiciel qui est censé être là. Actuellement, les logiciels anti-malware doit regarder spécifiquement pour les menaces connues. Attestation vous permet de faire quelque chose de beaucoup plus fort. Attestation vous permet de valider qu'il n'y a pas de menaces inconnues. Imaginez un logiciel anti-virus qui doesnever. Avec attestation, il n'y a pas une telle chose comme les menaces zero-day. Il est quelque peu ironique que Rutkwaska choisir SVM comme dans SVM est synonyme de sécurité en particulier parce que AMD a introduit des extensions de processeurs spéciaux d'attestation dynamique le long du côté des extensions de virtualisation. Attestation dépend fortement de l'existence d'une puce TPM et je devrais mentionner que Xen est, je crois, le premier VMM pour fournir TPM virtualisation qui doit permettre à toutes sortes de recherche sur la sécurité intéressante à faire dans Xen à l'avenir. La virtualisation est particulièrement important pour l'attestation car elle fournit une base beaucoup plus petite de l'informatique de confiance qu'un système d'exploitation traditionnel. En réalité, la virtualisation offre une plate-forme de sécurité de strongers beaucoup d'un système d'exploitation traditionnel ferait. Mise à jour: Keith Adams, Virtual Machine Monitor (VMM) Engineeer chez VMware, est de retour sur le sujet de son blog personnel. Lorsque la recherche Blue Pill a été publiée il déjà étiqueté comme quasi-analphabètes du charabia et maintenant hes rapports: Eh bien, tout d'abord, et SVM VT permettent rien qui ne soit déjà possible avant; VMware plutôt, la demande est que MVS / VT permettent de masquer la présence d'un rootkit VMM complètement. Permettez-moi d'aller sur le disque: cette affirmation est pure fantaisie. Dans la pratique, il est toujours possible de détecter la présence d'un VMM, via des attaques de cadencement s HV-détecteur à exploiter. Je ne peux que conclure que, en 2006 Rutkowska était soit naïve sur les possibilités de ces attaques, ou qu'elle a choisi consciemment de faire une réclamation scandaleux et indéfendable ( RightScale est Santa Barbara, CA société basée, fournisseur d'un logiciel en tant que service (SaaS) solution de gestion que jusqu'à présent uniquement pris en charge l'infrastructure standard en tant que service (IaaS) nuage Hier, la version 1.0 de son moteur Docker homonymes Bellevue (WA) société basée WinDocks, publié pour Windows. La société, fondée par un petit groupe d'anciens Microsoft 17 mars 2016 LANDesk Software, fondée en 1985 et dont le siège est à Salt Lake City, Utah. fournit des solutions de gestion de systèmes, gestion de la sécurité, la gestion des services, gestion d'actifs et de gestion de processus avec un fort accent 15 mars 2016 Rouge La semaine dernière open source géant Hat a annoncé la disponibilité de la version 3.6 de sa plate-forme de virtualisation basée sur KVM de Red Hat Enterprise Virtualization (RHEV). Bien que cette nouvelle version fournit la attendue Hier Docker a annoncé avoir acquis un semi-furtif démarrage appelé Conductant, mis l'accent sur la charge de travail d'orchestration. Les deux Conductant Aujourd'hui, Cisco a annoncé l'intention d'acquérir CliQr Technologies Inc., une société privée basée à San Jose, CA. CliQr est l'une des startups les plus prometteuses dans le Cloud 11 février 2016 Hier, VMware a annoncé la version 7 de ses deux suites vCloud et vRealize, confirmant ses efforts pour être pertinents dans les PGC (Plates-formes Cloud Management) de l'espace. vRealize Suite 7 est faite 11 février 2016 solutions Platform9 tire parti d'un mélange de SaaS et dans les locaux de l'appliance virtuelle pour fournir dans les environnements pris en charge les capacités typiques de cloud Plates-formes de gestion (CMPS) tels self-service provisioning, la surveillance, la configuration 10 février 2016 Perspicacité Log est une agrégation de journal, de gestion et analisys outil, que VMware introduit en 2013 et est maintenant farouchement en compétition contre Splunk. Aujourd'hui, l'entreprise a annoncé Perspicacité Log 3.3 1 février 2016 Pendant Ignite 2015, de retour en Septembre, Microsoft a annoncé Microsoft Azure Stack comme bloc de construction pour sa stratégie de cloud hybride. Qu'est-ce que Microsoft dit avec ce mouvement est que, malgré 14 janvier 2016 Ansible est un outil d'automatisation informatique particulièrement populaire au sein de la communauté des développeurs, grâce à sa simplicité et sa nature sans agent. Trois mois de son acquisition par Red Hat la société a annoncé 23 décembre 2015 Nutanix est un fournisseur d'infrastructure convergée, essentiellement un serveur physique contenant à la fois de calcul et de stockage entraîné par un Hypervisor installé de choix, ce serveur, appelé un nœud peut 23 décembre 2015 La semaine dernière, VMware a finalement terminé la première mise à jour majeure de VMware vRealize Suite, sa solution de gestion de cloud bien connu, libérant en GA tant vRealize Automatisation 7 et vRealize Business Standard 15 décembre 2015 virtualization. info a suivi la virtualisation Matrice depuis ses premières étapes et nous avons récemment écrit sur son crowdsourced alimenté héritier: WhatMatrix. Aujourd'hui, nous sommes heureux d'annoncer que sa communauté, formé




No comments:

Post a Comment