Cet article étudie les hyperviseurs du point de vue d’un attaquant qui cherche à s’échapper d’une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d’attaque exposée à une machine virtuelle compromise. Pour conclure, il présente des exemples concrets de vulnérabilités découvertes et exploitées dans VMware Workstation et QEMU.
Les hyperviseurs, ou gestionnaires de machines virtuelles sont des logiciels permettant de créer et de gérer des machines virtuelles sur un seul matériel physique. Leur utilisation est diverse, allant de l'hébergement de services cloud à l'analyse de logiciels malveillants en passant par le renforcement de la sécurité des systèmes d'exploitation : un ordinateur moderne utilisant Windows 11 est en fait virtualisé par Hyper-V [1], afin d’apporter des mécanismes de sécurité supplémentaires.
Le besoin en sécurité de ces composants est donc très fort. Pourtant, comme tout logiciel, les hyperviseurs sont régulièrement sujets à des vulnérabilités comme en témoignent les concours tels que Pwn2Own [2] et GeekPwn, où des « VM escape » sont régulièrement démontrées.
Une « VM escape » ou « Virtual Machine escape » est le fait de s’échapper d’une machine virtuelle : en partant d’une machine virtuelle compromise, un attaquant exploite une...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première