윈도우 샌드박스(SANDBOX) 다운로드 및 설치로 가상 머신 사용하기
페이지 정보
작성자 Rebecca 댓글 0건 조회 3회본문
「분리된 가상머신 환경이기 때문에 가상머신 (VM)은 안전」라는 인식은 올바르지 않다. VM의 기본적인 구조와 함께、VM과 호스트머신을 위험에 처하게 하는 7가지 요인을 해설한다.가상머신(VM)은、물리적인 컴퓨터를 소프트웨어로 재현한 것이다。다른 시스템으로부터 독립된 실행 환경을 실현하기 위한 유력한 수단이 되기 때문에、VM는 어플리케이션의 개발이나 테스트、운용과 같은 장면에서 널리 화약하고 있다。이와 같은 성질은, 가상머신 이론상은 VM내의 멜 웨어가 호스트머신에 영향을 주는 것을 막는다. 그러나 이 안전성을 과신해서는 안 된다。 시큐리티 대책이나 엑세스 제어가 불충분하게 되어、VM과 호스트머신의 양쪽이 공격의 리스크에 처해질 가능성이 있다. 무엇이 리스크의 요인이 되는 가。■¨ 가상머신 (VM)과 호스트머신을 위험에 처하게 하는7대 요인VM과 호스트는 분리되어 있음에도 가상머신 불구하고、VM을 발판으로써 호스트머신에 피해를 미치는 공격 수법은 복수개 있다。주요한 공격 수법은 다음과 같다。원인 1. 하이퍼바이저의 취약성VM을 관리하는 하이퍼바이저에 취약성이 있다면、공격자는 그 취약성을 악용하여 호스트머신을 제어하에 둘 수 있다. 그렇게 함으로써、 호스트머신에서 악성 프로그램을 실행할 수 있게 되기도 한다。 하이퍼바이저는 시큐리티를 고려하여 설계되어 있지만, 가상머신 완벽하지는 않다。 하이퍼바이저의 안전성을 과신하면, 다른 중요한 시큐리티 대책이 소홀해지기 쉽다.원인 2.VM escape「VM escape」는、공격자가 하이퍼바이저의 취약성을 악용하여 VM으로부터 빠져 나와、 호스트머신에서 악성 프로그램을 실행하는 공격 수법을 가리킨다。한번 공격자가 VM escape 에 성공하면、 하이퍼바이저의 관리자 권한을 악용하여、다른 VM에도 위해를 더할 가능성이 있다。원인 3.공유 리소스나 가상머신 공유 기능의 악용폴더、네트워크 인터페이스、클립보드 등을 VM과 호스트머신이 공유하는 경우, 그들을 경유하여 멜웨어가 확산될 우려가 있다。편리함을 중시하는 나머지, 공유 기능의 리스크를 경시하는 일은 흔히 있는 실수다。원인 4. 설정 실수하이퍼바이저의 시큐리티 설정이 부적절하면、VM과 호스트머신의 분리가 불완전하게 되는 일이 있다. 예를 들면、VM으로부터의 네트워크 엑세스를 무제한으로 허가하면、 가상머신 호스트머신이 네트워크 경유로 공격을 받기 쉽게 된다。원인 5.인위적 실수End User가 멜 웨어에 감염된 파일을 복사하거나、USB메모리 등의 공유 디바이스를 사용하거나 하는 일에 따라서, 의도치 않게 멜 웨어가 VM에서 호스트머신으로 전송되는 일이 있다. 엑세스 권한의 관리가 불충분하면, 공격자가 강한 권한을 가진 계정을 악용할 수 있는 가상머신 상태가 될 수 있다.원인 6.시스템의 오래됨하이퍼바이저나 VM용의 OS가、패치가 미적용되거나, 버전이 너무 오래되었거나 하면、공격자에게 악용되는 취약성이 남아 있게 된다。IT 관리자는 VM의 시큐리티 대책에 정신이 팔려、호스트머신의 시큐리티를 경시하기 쉽다。호스트머신은 VM의 중요한 요소이기 때문에, 그 침해는 심각한 영향을 가져올 우려가 있다。원인 7.3rd Party제 도구의 문제공격자는 3rd 가상머신 Party제의 하이퍼바이저 관리 도구의 취약성을 악용하여 호스트머신에 침입할 수 있다。2015년에 발견된 취약성 「Virtualized Environment Neglected Operations Manipulation」(VENOM)는、오픈소스 가상화 소프트웨어 「QEMU」(Quick Emulator)의 가상 플로피 드라이브에 존재하는 결함에 기인하는 것이다。VENOM은 「Xen」이나 「KVM」(Kernel-based Virtual Machine)등、복수의 가상화 도구에 영향을 미쳤다。공격자는 VENOM을 악용하여 VM을 빠져나와, 호스트 머신에서 악성 가상머신 프로그램을 실행할 수 있었다。(TechTarget1211)
댓글목록
등록된 댓글이 없습니다.