Fragiliser en sécurisant : les risques des VM
Trois universitaires d'Umich viennent de publier un rapport intitulé « Empirical Exploitation of Live Virtual Machine Migration ». De manière très lapidaire, ces chercheurs sont parvenus à développer un outil baptisé XenSploit, dont le rôle est de modifier « au fil de l'eau » l'image d'une machine virtuelle au moment même de son transfert sur réseau. Or, ce genre de transfert est une opération relativement courante lorsque qu'une batterie de machines sous VMWare ou Xen doit être copiée sur un système voisin, que ce soit dans le but de sauvegarder une installation qui fonctionne correctement ou de changer d'ordinateur pour des raisons de performances matérielles. Chez VMWare, cet outil servant à effectuer successivement des « snapshots » d'une VM en fonctionnement et le transfert de la VM résultante se nomme VMotion. Chez Xen, c'est la fonction « migrate ». Cette attaque « man in the middle » montre tout d'abord qu'il existe des failles de conception béantes dans l'architecture générale de ces outils. Un chiffrement d'un quelconque « STP » (snapshot transfert protocol) ou du fichier en question pourrait simplement écarter tout danger. De manière plus générale, il se passe tellement de choses « autour » de la vie d'une machine virtuelle -sauvegardes, copies, disques virtuels annexes non nécessairement protégés, libertés sur les vlan reliant les pseudo-machines etc- que les professionnels de la sécurité ne sont pas prêts de prendre leur retraite.