ข้อมูลใดบ้างเกี่ยวกับโฮสต์ vmware มีให้สำหรับแขก?


9

ในvmware Workstationสิ่งที่ข้อมูลเกี่ยวกับซอฟต์แวร์โฮสต์และฮาร์ดแวร์ให้บริการแก่แขกระบบปฏิบัติการ

สำหรับวัตถุประสงค์ของแอปพลิเคชันของฉันฉันกังวลเกี่ยวกับกระบวนการของ guest OS ที่ได้รับข้อมูลเกี่ยวกับฮาร์ดแวร์ทางกายภาพที่โฮสต์กำลังทำงาน ซึ่งอาจรวมถึงรายละเอียดเช่นหมายเลขซีเรียลที่อยู่ MAC หรือสิ่งใดก็ตามที่สามารถระบุได้ว่าคอมพิวเตอร์กำลังทำงานอยู่

ทั้งโฮสต์และแขกจะใช้งาน Ubuntu Linux

แก้ไข: vmware-toolsจะถูกติดตั้งบนแขก

แก้ไข 2: การเพิ่มรางวัล

ฉันค้นคว้าคำถามนี้มาหลายครั้งแล้วและคำตอบส่วนใหญ่มีคำว่า "ไม่ควร" ในคำนั้น ฉันต้องรู้ด้วยความมั่นใจในระดับหนึ่งว่าแขก vmware ไม่สามารถมองเห็นรายการใด ๆ ต่อไปนี้ (ซึ่งถ้าสิ่งเหล่านี้พร้อมให้บริการแก่แขกมันจะถือว่าเป็นการละเมิดความปลอดภัยขนาดใหญ่)

  • หมายเลขซีเรียลของฮาร์ดแวร์ใด ๆ
  • ที่อยู่ mac ของอินเตอร์เฟสเครือข่ายโฮสต์
  • การลงทะเบียนหมายเลขซีเรียลของซอฟต์แวร์ vmware
  • ไฟล์ใด ๆ บนระบบปฏิบัติการโฮสต์

แรงจูงใจสำหรับคำถามนี้คือฉันต้องใช้งานซอฟต์แวร์ที่ไม่น่าเชื่อถือสูงและฉันต้องการใช้ทรายจากข้อมูลใด ๆ ที่สามารถเปิดเผยตัวตนของฉันได้ ตัวอย่างเช่นฉันคิดว่าซอฟต์แวร์นี้จะพยายามอ่านหมายเลขซีเรียลโปรเซสเซอร์ของฉันและรายงานกลับไปยังผู้สร้างและฉันคิดว่าสิ่งนี้อาจส่งผลให้มีการติดตามกลับไปที่ตัวตนในโลกแห่งความเป็นจริงของฉัน เรียก paranoid นี้ถ้าคุณชอบ ส่วนหนึ่งของสถานการณ์ของฉันต้องการให้ติดตั้ง vmware-tools

คำตอบ:


5

ข้อมูลเกี่ยวกับโฮสต์สามารถรั่วไหลไปยังแขกในหลายวิธี VMware (และผลิตภัณฑ์เสมือนจริงโดยทั่วไป) ให้การป้องกันหลายสิ่ง แม้ว่ามันจะไม่สามารถให้สภาพแวดล้อมที่แยกได้อย่างสมบูรณ์ แต่ก็อาจทำได้ดีทีเดียว ยกตัวอย่างเช่นบางนักวิจัยไวรัสใช้ VMwareเพื่อให้สภาพแวดล้อมที่ปลอดภัยในการศึกษาพฤติกรรมของมัลแวร์

ข้อมูลโฮสต์สามารถรั่วไหลไปยังแขก:

  • หากแขกดำเนินการโดยตรงคำแนะนำว่าเลเยอร์การจำลองเสมือนจะไม่ดัก
  • หากแขกสามารถสังเกตเห็นปริมาณการใช้งานเครือข่ายได้โดยตรงในส่วนเครือข่ายเดียวกันกับโฮสต์
  • หากแขกสามารถสื่อสารกับโลกภายนอกและสอบสวนกลับไปยังโฮสต์

ความกังวลหลักของคุณดูเหมือนจะเกี่ยวกับวิธีแรกของการรั่วไหลถึงแม้ว่าคุณควรแน่ใจว่าได้ป้องกันกลไกอื่น ๆ เช่นกัน

VMware (และไฮเปอร์ไวเซอร์อื่น ๆ ) จัดเตรียมการจำลองเสมือนโดยการดักจับสิ่งที่ถือว่าเป็นคำสั่งที่ละเอียดอ่อน คำแนะนำที่ละเอียดอ่อนอาจเปิดเผยข้อมูลผู้เยี่ยมชมเกี่ยวกับโฮสต์หรืออนุญาตให้ผู้เยี่ยมชมหลบหนีการบรรจุของเลเยอร์เสมือนจริง ตัวอย่างเช่นคำสั่งที่แก้ไขฐานตารางของหน้า (ซึ่งควบคุมการเข้าถึงหน่วยความจำ) ต้องถูกตรวจพบโดย virtualization layer, intercepted และแทนที่ด้วยเวอร์ชัน "safe" ของคำสั่งนั้นที่เก็บรักษาภาพลวงตาของ virtualization

เพื่อให้เห็นภาพลวงตาของเครื่องที่แยกจากโฮสต์คำสั่งที่เปิดเผยข้อมูลที่ระบุเกี่ยวกับโฮสต์ (เช่นหมายเลขซีเรียลที่อยู่ MAC ฯลฯ ) จะถูกจำลองเสมือนเช่นกัน ใน VMware สิ่งเหล่านี้สามารถตั้งค่าในvmxไฟล์ สิ่งนี้เป็นที่เข้าใจกันดีและน่าจะปลอดภัย

บางครั้งมีการแลกเปลี่ยนเกี่ยวกับสิ่งที่เปิดเผยเช่นคำสั่ง CPUID ซึ่ง VMware เวอร์ชันล่าสุดให้การ "ป้องกัน" บางอย่างแก่ (ดูที่VMotion และความเข้ากันได้ของ CPUสำหรับรายละเอียดมากมายเกี่ยวกับการจำลองเสมือน CPUID) เมื่อดำเนินการเป็นคำสั่งที่มีสิทธิพิเศษสิ่งนี้สามารถถูกดักจับและเลียนแบบได้ แต่ก็สามารถดำเนินการเป็นคำสั่งพื้นฐาน .

อย่างไรก็ตามแขกสามารถเรียนรู้ข้อมูลอื่น ๆ เกี่ยวกับโฮสต์ได้ ตัวอย่างเช่นโดยการตรวจสอบเวลาหน่วยความจำแขกสามารถรับข้อมูลขนาดของแคชต่างๆ ความสามารถในการเรียนรู้เกี่ยวกับแขกคนอื่น ๆ (หรือโฮสต์) ผ่านเวลาและเวกเตอร์อื่น ๆ ("ช่องทางด้านข้าง") เป็นพื้นที่ของการวิจัยที่กระตือรือร้น ในเดือนตุลาคม 2012 นักวิจัยค้นพบว่าในความเป็นจริงไปได้ที่จะดึงคีย์การเข้ารหัสลับจาก VMs นี่อาจค่อนข้างน่ากลัวและข้อ จำกัด ของสิ่งที่สามารถค้นพบได้และวิธีการป้องกันสิ่งนี้ยังไม่ชัดเจน

วิธีที่ดีที่สุดที่จะปลอดภัยอย่างสมบูรณ์คือการแยกเครื่องของคุณผ่านช่องว่างอากาศจากส่วนที่เหลือของโลก จากนั้นไม่สำคัญว่าซอฟต์แวร์ที่เป็นอันตรายจะเรียนรู้อะไรเพราะไม่สามารถสื่อสารข้อมูลนั้นให้กับทุกคนได้ เมื่อเสร็จแล้วให้เช็ดเครื่อง การใช้เครื่องมือเช่น VMware ทำให้การลบและการกู้คืนสถานะง่ายขึ้นเนื่องจากสถานะของเครื่องถูกห่อหุ้มไว้ในชุดของไฟล์


1

แขกไม่ควรรู้อะไรเกี่ยวกับการตั้งค่าโฮสต์เช่นเครือข่ายของมันเพราะมันมอบ hw เสมือนที่ควรพฤติกรรม (เกือบ) เหมือน hw จริง อย่างไรก็ตามบางสิ่งเช่น cpu ที่แขกต้องรู้ แต่ความรู้นั้นไม่ควรลดความปลอดภัยลง

ดังนั้นหากมีการตั้งค่าข้อมูลรั่วไหลจากโฮสต์ไปยังแขกมันจะเป็นช่องโหว่

หากคุณเปิดใช้งาน hgfs (ระบบโฮสต์ - แขก) อย่างไรก็ตามอย่างน้อยส่วนหนึ่งของระบบไฟล์โฮสต์จะปรากฏในแขกและเป็นไปได้ที่จะได้รับข้อมูลบางอย่างเกี่ยวกับโฮสต์ คุณควรปิดการใช้งานหากคุณกังวล

ทั้งหมดนี้อาจไม่เป็นเรื่องปกติตามปกติในกรณีส่วนใหญ่เวิร์กสเตชันถูกใช้เป็นการส่วนตัวนั่นคือคุณสามารถเข้าถึงโฮสต์ในทุกกรณี มิฉะนั้นคุณควรดูที่การจำลองเสมือนของเซิร์ฟเวอร์ (vsphere, xen, kvm)


1

บทความวิธีดึงข้อมูลโฮสต์จากภายใน VM ได้อย่างไร อธิบายเกี่ยวกับยูทิลิตี้ภายใต้ ESX (i) / vSphere ที่แขกสามารถใช้เพื่อรับข้อมูลโฮสต์บางอย่าง สิ่งนี้ จำกัด อยู่ในขอบเขตเนื่องจากเหตุผลด้านความปลอดภัย

ยูทิลิตี้แรกคือคำสั่ง VMware Toolbox ให้ข้อมูลเกี่ยวกับ ESX (i) และการกำหนดค่า guestOS รวมถึงสถิติทรัพยากรพื้นฐาน

UNIX/Linux - /usr/bin/vmware-toolbox-cmd
Windows - C:\Program Files\VMware\VMware Tools\VMwareToolboxCmd.exe

ข้อที่สองคือยูทิลิตี vmtoolsd (VMware Tools Daemon) ซึ่งพารามิเตอร์ "info-get" สามารถรับ guestinfo ตั้งไว้ภายในไฟล์กำหนดค่า. vmx ของเครื่องเสมือนหรือในหน่วยความจำ VMX ในขณะที่เครื่องเสมือนกำลังทำงาน

UNIX/Linux - /usr/bin/vmtoolsd
Windows - C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.