CS642: ¡ ¡ Computer ¡Security ¡
Professor ¡Ristenpart ¡ h9p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡
University ¡of ¡Wisconsin ¡CS ¡642 ¡
VirtualizaEon CS642: Computer Security Professor - - PowerPoint PPT Presentation
VirtualizaEon CS642: Computer Security Professor Ristenpart h9p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of Wisconsin CS 642
University ¡of ¡Wisconsin ¡CS ¡642 ¡
University ¡of ¡Wisconsin ¡CS ¡642 ¡
Hardware ¡ Hardware ¡ OS ¡ Process ¡1 ¡ Process ¡2 ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ No ¡virtualizaEon ¡ Full ¡virtualizaEon ¡ Hardware ¡ Hypervisor ¡ ParavirtualizaEon ¡ OS2 ¡ P1 ¡ P2 ¡ OS1 ¡ ¡ ¡ P1 ¡ P2 ¡ OS2 ¡ ¡ ¡ P1 ¡ P2 ¡
Drivers ¡ Drivers ¡
Hardware ¡ Hardware ¡ OS ¡ Process ¡1 ¡ Process ¡2 ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ No ¡virtualizaEon ¡ Full ¡virtualizaEon ¡ Hardware ¡ Hypervisor ¡ ParavirtualizaEon ¡ OS2 ¡ P1 ¡ P2 ¡ OS1 ¡ ¡ ¡ P1 ¡ P2 ¡ OS2 ¡ ¡ ¡ P1 ¡ P2 ¡
Drivers ¡ Drivers ¡
Host ¡OS ¡
X E N H/W (SMP x86, phy mem, enet, SCSI/IDE)
virtual network virtual blockdev virtual x86 CPU virtual phy mem
Control Plane Software
GuestOS
(XenoLinux)
GuestOS
(XenoBSD)
GuestOS
(XenoXP)
User Software User Software User Software
GuestOS
(XenoLinux)
Xeno-Aware Device Drivers Xeno-Aware Device Drivers Xeno-Aware Device Drivers Xeno-Aware Device Drivers
Domain0 control interface
Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡
Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ VMM ¡ A ¡ B ¡ Garfinkel ¡et ¡al. ¡ “CompaEbility ¡ is ¡not ¡transparency: ¡ VMM ¡DetecEon ¡ Myths ¡and ¡Reality” ¡ OS1 ¡ P1 ¡ P2 ¡ ??? ¡ Adversary ¡ controlled ¡ Is ¡this ¡opEon ¡ A ¡or ¡B? ¡
From ¡ ¡ h9p://handlers.sans.org/tliston/ThwarEngVMDetecEon_Liston_Skoudis.pdf ¡
IN ¡instrucEon ¡used ¡by ¡VMWare ¡ to ¡facilitate ¡host-‑to-‑guest ¡ ¡ communicaEon ¡ VMWare: ¡ ¡places ¡VMXh ¡in ¡EBX ¡ Physical: ¡ ¡processor ¡excepEon ¡
Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡
OS2 ¡ P1 ¡ P2 ¡
Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡
h9p://handlers.sans.org/tliston/ThwarEngVMDetecEon_Liston_Skoudis.pdf ¡
Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡
Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡
Hardware ¡ OS1 ¡ P1 ¡ P2 ¡ Hypervisor ¡ OS2 ¡ P1 ¡ P2 ¡
A9acker ¡VM ¡ VicEm ¡VM ¡ Main ¡ ¡ memory ¡ CPU ¡data ¡cache ¡
1) ¡Read ¡in ¡a ¡large ¡array ¡(fill ¡CPU ¡cache ¡with ¡a9acker ¡data) ¡ 2) ¡Busy ¡loop ¡(allow ¡vicEm ¡to ¡run) ¡ 3) ¡Measure ¡Eme ¡to ¡read ¡large ¡array ¡ ¡(the ¡load ¡measurement) ¡
“Protect ¡Against ¡Adware ¡and ¡Spyware: ¡Users ¡protect ¡their ¡PCs ¡against ¡adware, ¡ spyware ¡and ¡other ¡malware ¡while ¡browsing ¡the ¡Internet ¡with ¡Firefox ¡in ¡a ¡virtual ¡ machine.” ¡ [h9p://www.vmware.com/company/news/releases/player.html] ¡ h9p://www.freesoqware.com/ ¡ browser ¡exploit ¡ Virtual ¡machine ¡compromised, ¡but ¡not ¡host ¡OS ¡ Reserng ¡to ¡snapshot ¡removes ¡malware ¡ Clean ¡ ¡ snapshot ¡ ¡
browser ¡ ¡ running ¡
Storage ¡service ¡
!"
#$%$& '()&*(&+*&,-./0' 1,)&.23+&, #,4$&,.25*((,6
/(*78)+)
#,)37&)
9$5*7.25*((,6 /0')
:;7$*-.<.=>,53&, 25*( !*&* '()&*(5+*&,./0' ?@,5A.9$B+( ?6,-,(&+*7)
C37(,6*%+7+&8 ?$(D+B36*&+$(
Balduzzi ¡et ¡al. ¡“A ¡Security ¡Analysis ¡of ¡Amazon’s ¡ElasEc ¡ ¡ Compute ¡Cloud ¡Service ¡– ¡Long ¡Version ¡–”, ¡2011 ¡ See ¡also ¡Bugiel ¡et ¡al., ¡“AmazonIA: ¡When ¡ElasEcity ¡Snaps ¡Back”, ¡2011 ¡
! " # $ %% %& %# %' "! "" "( ") &! && &# &' &$ *% *& *# *' #% #& ## #' #$ (% (# (' ($ '( '$ )& $! $& $$ %!& %!) %"# ! " #! #" $! $" %!
&'()'*+,-./012,23.4 & ' ( ) ' 5 6 7 4
% ' %& %$ "# &% &' *& *$ ## (% (' '& '$ )# $% $' %!& * %! %( "" ") &* *! *( #" #) (* '! '( )" )) $* %!! ! "! #!! #"! $!! $"! %!! %"!
&'()'*+,-./012,23.4 & ' ( ) ' 5 6 7 4
Linux ¡AMIs ¡
Finding Total Image Remote Amazon RDS 4 4 dDNS 1 1 SQL 7 6 1 MySql 58 45 13 WebApp 3 2 1 VNC 1 1 Total 74 54 20 Table 3: Credentials in history files
Type # Home files (/home, /root) 33,011 Images (min. 800x600) 1,085 Microsoft Office documents 336 Amazon AWS certificates and access keys 293 SSH private keys 232 PGP/GPG private keys 151 PDF documents 141 Password file (/etc/shadow) 106 Table 5: Recovered data from deleted files
h9p://www.forbes.com/sites/andygreenberg/2011/11/08/ ¡ researchers-‑find-‑amazon-‑cloud-‑servers-‑teeming-‑with-‑backdoors-‑and-‑other-‑peoples-‑data/ ¡