Редактировать: я думал, что эта тема была сделана несколько месяцев назад, но она только что возродилась, и теперь OP просит больше «реальных фактов, цитируемых исследований» и т. Д., Так что я понял, какого черта.
Подвиги такого рода:
- редкий
- Чувствительны по своей природе и поэтому не разглашаются открыто, и, когда они есть, поставщик исправит ошибки, прежде чем кто-либо на этом сайте узнает о них.
- Сложный и будет зависеть от поставщика
Нельзя сказать, что невозможно взломать гипервизор и получить доступ к другим виртуальным машинам. Мы также не можем количественно оценить, насколько велик риск, за исключением того, что этот опыт показывает нам, что он довольно низок, учитывая, что вы не найдете много историй атак, использующих эксплойты гипервизора.
Вот довольно интересная статья об обратном, которая предполагает, что было проведено более нескольких атак на основе гипервизора.
Однако, поскольку технологии теперь зависят от гипервизоров сейчас как никогда, такие эксплойты будут исправлены и защищены от них с большей срочностью, чем почти любой другой тип эксплойта.
Вот выдержка из полугодового отчета о тенденциях и рисках IBM X-Force 2010:
(Пожалуйста, откройте это изображение в новой вкладке, чтобы просмотреть его в полном размере.)
Обратите внимание на измеренный процент уязвимостей Escape to hypervisor, который звучит для меня довольно страшно. Естественно, вы захотите прочитать оставшуюся часть отчета, так как в нем гораздо больше данных для подтверждения заявлений.
Вот история о возможном эксплойте на гипервизоре Playstation 3, что забавно. Может быть, не так сильно влияет на ваш бизнес, если только ваш бизнес не Sony, и в этом случае он чрезвычайно эффективен.
Вот замечательная статья от Эрика Хоршмана из VMware, в которой он вроде как звучит как подростковый, полный анти-микро, но это все же хорошая статья. В этой статье вы найдете такие лакомые кусочки:
У жителей стеклянного дома Microsoft были другие камни, чтобы бросить наш путь. Microsoft указала на CVE-2009-1244 в качестве примера уязвимости прорыва гостя в ESX и ESXi. Взлом гостевого прорыва - серьезный бизнес, но, опять же, Microsoft искажает факты. VMware быстро отреагировала на исправление этой уязвимости в наших продуктах, и ESX был гораздо менее подвержен влиянию, чем Microsoft может заставить вас поверить:
Борьба среди конкурентов. Но, вероятно, самая ясная вещь, которую он говорит во всей статье, такова:
Правда в том, что уязвимости и эксплойты никогда не исчезнут полностью для любого корпоративного программного обеспечения.