¿Ataques y máquinas virtuales de “memoria interna”?

5

Recientemente, un error de diseño en algunos procesadores Intel X86 fue revelado en Blackhat . La falla permite que los códigos maliciosos obtengan acceso a SMM. La falla puede ser explotada por un atacante con privilegios de administrador.

¿Se puede explotar la falla desde una máquina virtual en hipervisores como VirtualBox, Qemu ... etc. si VT-x está habilitado?

    
pregunta user83822 19.08.2015 - 14:14
fuente

2 respuestas

3
  

Fundamentos de virtualización de CPU

     

La virtualización de la CPU enfatiza el rendimiento y se ejecuta directamente en el procesador siempre que sea posible. Los recursos físicos subyacentes se utilizan siempre que sea posible y la capa de virtualización ejecuta las instrucciones solo según sea necesario para hacer que las máquinas virtuales funcionen como si se estuvieran ejecutando directamente en una máquina física.

     

La virtualización de la CPU no es lo mismo que la emulación. Con la emulación, todas las operaciones se ejecutan en software mediante un emulador. Un emulador de software permite que los programas se ejecuten en un sistema informático distinto al que se escribió originalmente. El emulador hace esto al emular o reproducir el comportamiento de la computadora original al aceptar los mismos datos o entradas y lograr los mismos resultados. La emulación proporciona portabilidad y ejecuta software diseñado para una plataforma en varias plataformas.

     

Cuando los recursos de la CPU están sobre comprometidos, el servidor ESX / ESXi divide en tiempo los procesadores físicos en todas las máquinas virtuales para que cada máquina virtual se ejecute como si tuviera el número especificado de procesadores virtuales. Cuando un host ESX / ESXi ejecuta múltiples máquinas virtuales, asigna a cada máquina virtual una parte de los recursos físicos. Con la configuración de asignación de recursos predeterminada, todas las máquinas virtuales asociadas con el mismo host reciben una parte igual de CPU por CPU virtual. Esto significa que a las máquinas virtuales de un solo procesador se les asigna solo la mitad de los recursos de una máquina virtual de doble procesador.

Esto me dice que si el procesador host que ejecuta la máquina virtual es vulnerable, es posible que la VM misma sea un punto de entrada al exploit ya que el código se ejecuta en el procesador. Mi suposición es que no importa el punto de entrada en SMM siempre que entre y pueda ejecutarse. Por lo tanto, si tiene una máquina virtual con acceso a cualquier hardware, parece que probablemente esté afectado. No puedo confirmar definitivamente que ese sea el caso, pero definitivamente tomaría precauciones si tiene un hardware host que ejecute máquinas virtuales que sea susceptible a esta vulnerabilidad. Intel está planeando lanzar un parche si aún no lo han hecho.

    
fuente
1

No, con o sin VT-x (paravirtualización o virtualización asistida por hardware, respectivamente), ya que a las máquinas virtuales se les asigna su propia porción de memoria. No pueden jugar con APIC.

Esto supone que no se puede romper de la Máquina Virtual, por ejemplo. una falla en los protocolos inter-VM, paso a través de PCI sin IOMMU (Vt-d).

    
respondido por el northox 18.10.2015 - 18:01
fuente

Lea otras preguntas en las etiquetas