Пожалуйста, обратите внимание, что пользователь заблокирован
Видео с OffensiveCon 2018 (English)
Описание
Виртуальные машины играют решающую роль в современных вычислениях. Они часто используются для изоляции нескольких клиентов с экземплярами на одном физическом сервере. Виртуальные машины также используются исследователями и специалистами по безопасности для выделения потенциально опасного кода для анализа и проверки. Предполагается, что они являются способом безопасного содержания и изоляции потенциально вредоносного кода, однако теперь мы знаем, что это неверно.
За последний год в рамках программы Zero Day Initiative (ZDI) стали появляться заявки, нацеленные на VMware Workstation и Fusion, что приводит к побегам от гостя к хосту. Кроме того, на конкурсе Pwn2Own 2017 в начале этого года двум отдельным командам удалось использовать гостевую операционную систему, выйти из виртуальной среды и выполнить код в операционной системе хоста. Это первый раз, когда подобный выход VMware был продемонстрирован на конкурсе и принес участникам самые высокие денежные призы конкурса.
В этом докладе будут подробно рассмотрены современные методы эксплуатации уязвимостей VMware. Мы начнем с изучения взаимодействия гостя с хостом VMware, которое происходит через канал Backdoor (да, это действительно называется Backdoor). Затем мы подробно рассмотрим доступные поверхности для атак на виртуальной машине. К ним относятся такие компоненты, как стороннее программное обеспечение, удаленные вызовы процедур и графические драйверы.
Наконец, мы погрузимся в эксплуатацию различных типов уязвимостей в VMware, которые приводят к побегам от гостя к хосту, включая две отмеченные наградами записи от Pwn2Own, которые привели к выплатам участникам конкурса в размере 205 000 долларов США.
Описание
Виртуальные машины играют решающую роль в современных вычислениях. Они часто используются для изоляции нескольких клиентов с экземплярами на одном физическом сервере. Виртуальные машины также используются исследователями и специалистами по безопасности для выделения потенциально опасного кода для анализа и проверки. Предполагается, что они являются способом безопасного содержания и изоляции потенциально вредоносного кода, однако теперь мы знаем, что это неверно.
За последний год в рамках программы Zero Day Initiative (ZDI) стали появляться заявки, нацеленные на VMware Workstation и Fusion, что приводит к побегам от гостя к хосту. Кроме того, на конкурсе Pwn2Own 2017 в начале этого года двум отдельным командам удалось использовать гостевую операционную систему, выйти из виртуальной среды и выполнить код в операционной системе хоста. Это первый раз, когда подобный выход VMware был продемонстрирован на конкурсе и принес участникам самые высокие денежные призы конкурса.
В этом докладе будут подробно рассмотрены современные методы эксплуатации уязвимостей VMware. Мы начнем с изучения взаимодействия гостя с хостом VMware, которое происходит через канал Backdoor (да, это действительно называется Backdoor). Затем мы подробно рассмотрим доступные поверхности для атак на виртуальной машине. К ним относятся такие компоненты, как стороннее программное обеспечение, удаленные вызовы процедур и графические драйверы.
Наконец, мы погрузимся в эксплуатацию различных типов уязвимостей в VMware, которые приводят к побегам от гостя к хосту, включая две отмеченные наградами записи от Pwn2Own, которые привели к выплатам участникам конкурса в размере 205 000 долларов США.