Introduction à la sécurité des hyperviseurs

Magazine
Marque
MISC
Numéro
135
Mois de parution
septembre 2024
Spécialité(s)


Résumé

Cet article étudie les hyperviseurs du point de vue d’un attaquant qui cherche à s’échapper d’une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d’attaque exposée à une machine virtuelle compromise. Pour conclure, il présente des exemples concrets de vulnérabilités découvertes et exploitées dans VMware Workstation et QEMU.


Les hyperviseurs, ou gestionnaires de machines virtuelles sont des logiciels permettant de créer et de gérer des machines virtuelles sur un seul matériel physique. Leur utilisation est diverse, allant de l'hébergement de services cloud à l'analyse de logiciels malveillants en passant par le renforcement de la sécurité des systèmes d'exploitation : un ordinateur moderne utilisant Windows 11 est en fait virtualisé par Hyper-V [1], afin d’apporter des mécanismes de sécurité supplémentaires.

Le besoin en sécurité de ces composants est donc très fort. Pourtant, comme tout logiciel, les hyperviseurs sont régulièrement sujets à des vulnérabilités comme en témoignent les concours tels que Pwn2Own [2] et GeekPwn, où des « VM escape »  sont régulièrement démontrées.

Une « VM escape » ou « Virtual Machine escape » est le fait de s’échapper d’une machine virtuelle : en partant d’une machine…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture