虚拟机服务器受Intel可信赖执行技术攻击

日期: 2009-02-26 作者:Eric Ogren翻译:Tina Guo 来源:TechTarget中国 英文

可信赖执行技术(Trusted Execution Technology,TXT)攻击是很复杂的攻击方法,很难成功,但是安全研究人员Joanna Rutkowska和同事Rafal Wojtczuk利用这个安全bug,绕过Intel可信赖执行技术。这个应该引起安全专家的注意。特别是考虑使用TXT的可能应用Intel桌面、服务器和移动设备上执行虚拟化的安全专家。IT界还不需要紧张,因为还没有发现利用专家技术攻击的已知攻击和漏洞。

  攻击值得关注是因为思杰和Vmware最近宣布使用Intel的vPro架构和TXT作为基础的主要合作关系。Intel正在研究漏洞,并保证TXT的安全性。

  作为后台,Intel的vPro架构的构建可以提供操作系统和虚拟机执行的安全平台。主要的安全功能包括:虚拟机硬件的强制分离以分化攻击、可信平台模块(Trusted Platform Module,TPM)保护秘密存储以及TXT为受信机制上传系统软件,例如操作系统或者虚拟。TXT有一种潜力很大功能,它可以允许端点的离线和下班时间的配置管理,而在这些端点上TXT可以被用于更新电脑或者笔记本电脑以及在设备的不活跃的时候备份敏感数据。这就是漏洞的真正危机所在——破坏SMM的攻击可以强制TXT分配额已代码,绕过TXT完整性检查。
 
  TXT漏洞的攻击相当困难,要求专家级的攻击。因此这种攻击才不能广泛传播。攻击明确的服务器要求有先进的攻击技术。主要的商业风险存在于分配服务器上,攻击者可以传递对服务器的访问,导致可以在分布到企业端点之间对系统软件的探查攻击。这种风险很低很低,但是如果发生,破坏性极强。

  IT界应该确保软件和虚拟机分配服务器都在物理控制之下。主要的系统软件分配系统包括端点更新、补丁、虚拟机镜像,他们都需要网络中最受信任的服务。这些服务器属于数据中心,而在数据中心,物理和逻辑安全可以协同工作包括基础架构。

  攻击者将会发现更多的漏洞,他们的攻击简单和获益要比TXT简单。这不是IT界主要的担心。但是,仍然建议确保关键系统软件和虚拟机服务器都被妥善地控制着,帮助防御在企业执行环境中的信任的流失。

 

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐