편집 : 나는이 주제가 몇 개월 전에 완료되었다고 생각했지만 방금 회복되었으며 이제 OP는 더 많은 '실제 사실, 인용 연구'등을 요구하고 있기 때문에 도대체 무엇을 알아 냈습니다.
이 특성의 악용은 다음과 같습니다.
- 드문
- 본질적으로 민감하고 공개적으로 공유되지 않으므로,이 사이트의 누군가가 그 사실을 알기 전에 공급 업체가 익스플로잇을 패치합니다.
- 복잡하고 공급 업체에 따라 다름
하이퍼 바이저를 해킹하고 다른 VM에 액세스하는 것은 불가능하다고 말할 수 없습니다. 하이퍼 바이저 익스플로잇을 사용한 공격에 대한 많은 이야기를 찾을 수 없다는 점을 고려할 때 그 경험이 매우 낮다는 것을 제외하고는 얼마나 많은 위험이 있는지 정량화 할 수도 없습니다.
여기 에 몇 가지 하이퍼 바이저 기반 공격이 수행되었음을 암시하는 흥미로운 기사 가 있습니다.
그러나, 그 어느 때보 다 하이퍼 바이저에 의존하는 기술로 인해 그러한 익스플로잇은 다른 유형의 익스플로잇보다 더욱 긴급하게 패치되고 보호됩니다.
다음은 IBM X-Force 2010 중기 동향 및 위험 보고서에서 발췌 한 내용입니다.
전체 화면으로 보려면이 이미지를 새 탭에서여십시오.
"하이퍼 바이저로 이스케이프"취약점의 측정 된 백분율을 확인하십시오. 주장을 뒷받침하는 더 많은 데이터가 있기 때문에 당연히 보고서의 나머지 부분을 읽고 싶을 것입니다.
다음 은 Playstation 3 하이퍼 바이저에서 수행 될 수있는 가능한 악용에 대한 이야기입니다. 어쩌면 당신의 사업이 그것의 어떤 경우에, 소니의 경우를 제외하고, 귀하의 비즈니스에 대한 영향력으로 매우 영향력.
여기 에 VMware의 Eric Horschman이 쓴 훌륭한 기사가 있습니다.이 기사는 10 대가 Micro-of $ tt를 타는 십대처럼 들리지만 여전히 좋은 기사입니다. 이 기사에서는 다음과 같은 좋은 것을 찾을 수 있습니다.
마이크로 소프트 글래스 하우스의 주민들은 우리의 길을 던질 다른 돌을 가지고있었습니다. Microsoft는 ESX 및 ESXi의 게스트 브레이크 아웃 취약점으로 CVE-2009-1244를 지적했습니다. 게스트 급등 익스플로잇은 심각한 비즈니스이지만 다시 한 번 Microsoft는 사실을 잘못 표현하고 있습니다. VMware는 자사 제품의 취약점을 패치하기 위해 신속하게 대응했으며 ESX는 Microsoft가 생각하는 것보다 훨씬 덜 영향을 받았습니다.
경쟁사들 사이에서 어려움. 그러나 아마도 전체 기사에서 그가 가장 명쾌한 것은 다음과 같습니다.
진실은 취약점과 악용이 엔터프라이즈 소프트웨어에서 완전히 사라지지는 않는다는 것입니다.