
最近,两项高级别比赛已成为每个人的热门话题。一方面,李世石和AlphaGo之间的世纪战争已经解决,AlphaGo的胜利严重挑战了人类的智力。另一方面,在加拿大温哥华举行的2016年Pwn2Own世界大赛圆满结束。在此期间,许多极客展现了其神奇的力量,并以各种姿势滥用了Apple Safari或Microsoft应用程序,重夺了人类的城市。

在本次比赛中,尤其值得一提的是每个项目,即VMware工作站逃脱了,并且在极少数情况下没有人注册。原因是每个人都停止了VMware强大的安全保护功能,或者是因为竞争项目宣布得太晚,并且注册玩家很难准备。原因尚不清楚。

从目前的情况来看,始于15年的毒液漏洞已经敲响了云计算安全警报。但是,毒液漏洞只是虚拟化安全威胁警报的序言。下半年,云计算系统中越来越普遍的虚拟化安全漏洞陆续出现。

虚拟化漏洞广泛存在于当前的主流虚拟化系统(Xen,KVM,VMware系列产品)中。这种漏洞的原因与我们通常所说的Windows漏洞和Linux漏洞基本相同。原因是,在某些功能的编码和实现过程中,官员无法预先感知可能的风险,但是攻击面却不同于传统的系统漏洞。虚拟化漏洞都存在于符合“硬件设备虚拟化”概念的系统功能组件中,也就是说,物理硬件提供的传统键盘和鼠标功能是由虚拟机中的软件实现的,因此这些组件容易受到漏洞的攻击。

虚拟化漏洞可能导致三个主要危险。一种是主机崩溃,这会影响同一主机上其他虚拟机的正常运行。另一个是控制主机,即虚拟机逃脱了攻击。主机的控制使用主机来发起更深入的攻击;第三是旁道攻击,它是获取同一主机上其他虚拟机的敏感信息。
如今,政府,企业和个人将越来越多的信息存储在云中。一旦云系统受到威胁,这意味着这些重要信息将被泄漏。利用虚拟化漏洞,黑客不仅可以窃取重要信息,甚至可以发起来自虚拟机普通用户的攻击来控制主机,并最终控制整个云环境中的所有用户。
360虚拟化安全管理系统的原始主机保护方案可以通过分析虚拟机的基础I / O操作来检测和拦截各种已知和未知的虚拟机逃逸攻击,并可以跟踪未知攻击的源头,从而找出系统漏洞,及时修复,提供对混合虚拟化平台,混合操作系统,混合系统应用程序环境的统一管理,并从虚拟机资源池中的基础安全性,虚拟机系统安全性到虚拟内部应用程序创建机器的安全性为企业提供了从内部到外部以及从上到下的三维防御系统。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/shoujiruanjian/article-321396-1.html
我觉得这样是很有道理的