/ Security / Hacker brechen aus virtueller Maschine aus

Hacker brechen aus virtueller Maschine aus

malware-2b89eaeaad7fce3d.jpeg
Moritz Rosenfeld an März 18, 2017 - 6:55 pm in Security

Virtuelle Maschinen sollen eigentlich rigoros vom Betriebssystem abgeschottet sein, auf dem sie laufen. Ein Team hat auf dem Hacker-Wettbewerb Pwn2Own drei Exploits kombiniert, um das Wirtssystem aus der VM heraus zu kapern.

Im Laufe der ersten beiden Veranstaltungstage des renommierten Hacker-Wettbewerbs Pwn2Own, der im Rahmen der kanadischen Sicherheitskonferenz CanSecWest stattfindet, sind bereits Flash, Edge, Safari, Windows, macOS und Linux geknackt worden. Am dritten und letzten Tag sorgte das Team der chinesischen IT-Sicherheitsfirma Qihoo 360 für Aufsehen: Die Hacker kombinierten drei bislang unbekannte Sicherheitslücken, um aus einer virtuellen Maschine auszubrechen und das Wirtssystem zu übernehmen. Veranstalter Zero Day Initiative beglückwünschte das Team zum Hack, der mit einem Preisgeld von 105.000 US-Dollar belohnt wurde.

Gegenüber ArsTechnica erklärte Zheng Zheng von Qihoo 360, das Vorgehen in einer E-Mail: „Zuerst nutzten wir einen Fehler in der JavaScript-Engine von Microsoft Edge aus, um Code innerhalb der Edge-Sandbox auszuführen; dann bedienten wir uns eines Bugs im Windows-10-Kernel, um aus der Sandbox auszubrechen und das Wirtssystem zu kompromittieren. Über eine Schwachstelle der Hardware-Simulation von VMWare gelangten wir schließlich vom Gast- auf das Host-System. Für all das reichte eine entsprechend präparierte Webseite.“

Auch Auswirkungen für Privatanwender

Ein solcher Hack hat weitreichende Konsequenzen, etwa für Rechenzentren. Auf demselben Server laufen von verschiedenen Klienten angelegte virtuelle Maschinen, die aus Datenschutzgründen jeweils nur Zugriff auf ihre eigenen Daten bekommen dürfen. Ein Exploit, wie der von Qihoo 360 demonstrierte, könnte es aber erlauben, über den Umweg des Wirtssystems auch auf sensible Inhalte anderer VMs zuzugreifen. VMs kommen aber auch in kleinen Firmen oder bei Privatanwendern zum Einsatz, etwa um möglicherweise nicht vertrauenswürdige Software auszuprobieren.

Ergebnis-Video von Pwn2Own 2017

(bkr)

Read more on: Source

Kommentare sind deaktiviert