› Foros › PC › Software libre
Ferdy escribió:Hrm... ni idea de si existe traducción del paper o no...
Lo que vienen a demostrar es que en muchos productos de virtualización hay vulnerabilidades explotables desde el 'guest'. Evidentemente los productos de virtualización corren con MUCHOS privilegios así que explotar esas vulnerabilidades te podría hacer cualquier tipo de guarradas en el 'host'.
Saludos.
Ferdy escribió:Hrm... ni idea de si existe traducción del paper o no...
Lo que vienen a demostrar es que en muchos productos de virtualización hay vulnerabilidades explotables desde el 'guest'. Evidentemente los productos de virtualización corren con MUCHOS privilegios así que explotar esas vulnerabilidades te podría hacer cualquier tipo de guarradas en el 'host'.
Saludos.
JuananBow escribió:Ferdy escribió:Hrm... ni idea de si existe traducción del paper o no...
Lo que vienen a demostrar es que en muchos productos de virtualización hay vulnerabilidades explotables desde el 'guest'. Evidentemente los productos de virtualización corren con MUCHOS privilegios así que explotar esas vulnerabilidades te podría hacer cualquier tipo de guarradas en el 'host'.
Saludos.
Pero esto es lo que yo digo... son virus poco comunes y además específicos para ese software en concreto. El 99% de los virus no pasan del SO virtualizado.
Ferdy escribió:Todos los productos de virtualización tienen parte en espacio de kernel.
Ferdy escribió:Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista.
Y algo menos profundo. ¿Y si es el Wine? Es que alguna vez me lo he planteado...¿Puedes tener un ejecutable infectado que te haga algún esquilache via Wine?....no se.
MDman escribió:Y algo menos profundo. ¿Y si es el Wine? Es que alguna vez me lo he planteado...¿Puedes tener un ejecutable infectado que te haga algún esquilache via Wine?....no se.
MDman escribió:Ya pero el software original...casi siempre no sabes el origen o va acompañado de cracks o generadores de keys ...ahí esta el peligro.
MDman escribió:Ya pero el software original...casi siempre no sabes el origen o va acompañado de cracks o generadores de keys ...ahí esta el peligro.
MDman escribió:Y algo menos profundo. ¿Y si es el Wine? Es que alguna vez me lo he planteado...¿Puedes tener un ejecutable infectado que te haga algún esquilache via Wine?....no se.
Por mucho que digas, Juananbow lleva razón.
Un virus que no esté pensado para atacar a la máquina virtual no afecta en nada, ya no digamos si la máquina virtual se ejecuta sobre un sistema operativo distinto o incluso una plataforma hardware distinta.
Las combinaciones son tantas que el riesgo se divide "exponencialmente". La única posibilidad real de "infección" es ejecutar el mismo sistema operativo sobre el mismo hardware en la máquina virtual y, por supuesto, no tener ningún tipo de medida de protección adicional. En ese caso, yo también tendría cuidado.
Ferdy escribió:Por mucho que digas, Juananbow lleva razón.
¿Dónde he dicho que no tenga razón? A ver si leemos mejor...
Ferdy escribió:Un virus que no esté pensado para atacar a la máquina virtual no afecta en nada, ya no digamos si la máquina virtual se ejecuta sobre un sistema operativo distinto o incluso una plataforma hardware distinta.
Tampoco he dicho lo contrario. El paper lo que viene a decir es que pueden existir "virus" (o malware) que tenga como objetivo el software de virtualización.
Ferdy escribió:Las combinaciones son tantas que el riesgo se divide "exponencialmente". La única posibilidad real de "infección" es ejecutar el mismo sistema operativo sobre el mismo hardware en la máquina virtual y, por supuesto, no tener ningún tipo de medida de protección adicional. En ese caso, yo también tendría cuidado.
En la práctica, evidentemente no hay riesgo. En el plano teórico, suponiendo que encuentres la forma de explotar una de las vulnerabilidades de (por ejemplo) vmware, tendrías dos grandes casos con los que cubres una gran mayoría de los usuarios:
host: linux, guest: windows
host: windows, guest: linux
Si lo piensas bien, el problema del hardware no es tal si te vas a productos donde no existe variedad posible, como vmware. (y Xen?).
No expresamente, pero ya por tu primer post:
"Siento venir a joder la marrana... pero estais bastante equivocados: http://taviso.decsystem.org/virtsec.pdf"
...das a entender que vienes a demostrar que los demás no llevan razón y como no te han dicho nada que sea un error obvio lo bordas con:
"Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista."
...llamándoles "simples", básicamente. No me parece educado.
Me decantaría por un emulador que es lo lógico y como mucho podría afectar al proceso.
En cualquier caso, se entiende que las máquinas virtuales se han creado para virtualizar software útil (servidores sobre todo), que ya se supone que es software que tiene una cierta seguridad o confianzay que podría ejecutarse directamente sobre hardware real, y no como contenedor donde criar una selva de malware a propósito.
Ferdy escribió:No expresamente, pero ya por tu primer post:
"Siento venir a joder la marrana... pero estais bastante equivocados: http://taviso.decsystem.org/virtsec.pdf"
...das a entender que vienes a demostrar que los demás no llevan razón y como no te han dicho nada que sea un error obvio lo bordas con:
"Si esa es la conclusión que extraes del paper.... bien.... yo me quedo con algo menos simplista."
...llamándoles "simples", básicamente. No me parece educado.
1) Si se lee el paper se ve perfectamente por qué "se jode la marrana".
2) La CONCLUSIÓN es muy simplista. ¿A quién coño he llamado yo simple?
Ferdy escribió:Me decantaría por un emulador que es lo lógico y como mucho podría afectar al proceso.
Al proceso, y a todo lo relacionado con el usuario que ejecuta el proceso, claro.
Ferdy escribió:En cualquier caso, se entiende que las máquinas virtuales se han creado para virtualizar software útil (servidores sobre todo), que ya se supone que es software que tiene una cierta seguridad o confianzay que podría ejecutarse directamente sobre hardware real, y no como contenedor donde criar una selva de malware a propósito.
(énfasis mío)
El problema con eso es que nada te impediría explotar la vulnerabilidad en el software de virtualización a través de una vulnerabilidad en, digamos, tu servidor de correo. Y, con eso, mandar a tomar por el culo toda la máquina. (Ejemplo de los fallos en cadena que comentas más tarde). Esto es lo que quiere resaltar el autor del paper, que un software de virtualización ES susceptible a fallos de seguridad tambien. (Y de paso demuestra que hay muchas posibilidades en ciertos productos)..
Si dices que todos están equivocados y que sus conclusiones son "simplistas", ¿no les estás llamando errados y simples?
Vaya. Revisa tu español, porque "errado" es quien comete errores y "simplista" quien simplifica o saca conclusiones simples. Más aún si dices "conclusiones simplistas" en vez de "conclusiones simples". Sin hablar ya entrar a valorar lo despectiva que suena la frase, pero eso es subjetivo y no voy a discutirlo.
¿Y? Otra vez vuelves a sacar punta a algo para intentar dejar claro que es que sabes mucho, cuando en realidad los problemas que planteas son imaginarios: Precisamente para eso tienes los usuarios/grupos y el sistema de privilegios/capabilities, "claro".
Ferdy escribió:Si dices que todos están equivocados y que sus conclusiones son "simplistas", ¿no les estás llamando errados y simples?
Vaya. Revisa tu español, porque "errado" es quien comete errores y "simplista" quien simplifica o saca conclusiones simples. Más aún si dices "conclusiones simplistas" en vez de "conclusiones simples". Sin hablar ya entrar a valorar lo despectiva que suena la frase, pero eso es subjetivo y no voy a discutirlo.
Tu tienes un grave problema con el español.
Yo dije que una conclusión de una persona que ha participado en este hilo es simplista. Intentar extrapolar eso al resto de conclusiones de todos los usuarios, es de gilipollas.
Ferdy escribió:¿Y? Otra vez vuelves a sacar punta a algo para intentar dejar claro que es que sabes mucho, cuando en realidad los problemas que planteas son imaginarios: Precisamente para eso tienes los usuarios/grupos y el sistema de privilegios/capabilities, "claro".
Porque los sistemas operativos son perfectos, ¿no?
Si quieres probar malware, lo haces en una máquina lo más desconectada posible en un sistema que no te importe perder. Ni emuladores, ni virtualización, ni leches.
ZX80 escribió:Venga hombre, este tema es muy interesante para estropearlo, dejemoslo en tablas.
ZX80 escribió:¿Que pasa cuando un programa se usa mucho? empiezan a salir vulnerabilidades y malware en general, así que ya podria ser que hubiera "gente" creando malware que explote esas vulnerabilidades que VBox pueda tener para escalar en privilegios.
ZX80 escribió:Alguien comentó algo sobre soft abierto ocerrado y la seguridad. Vale que un sistema abierto es facilmente revisable, pero eso no ofrece seguridad al usuario final que ni siquiera sabe si el comportamiento de la aplicacion es correcto o no.
Lo que no ofrece seguridad es el módulo cerrado de VMWare para Linux, porque como haya un fallo, nadie lo puede ver, nadie lo puede corregir, puede estar ahí durante años, etc.
TipsForCoins escribió:
Los sistemas operativos no son perfectos, pero no significa por eso que dejemos de usarlos. Por otro lado, los emuladores son mucho más fáciles de hacer seguros que un virtualizador y corren muchos menos riesgos.
Tomadas una serie de medidas de seguridad como las que estamos hablando: Emulador + Privilegios del emulador + ... es prácticamente imposible que te la den con queso, excepto que pruebes a propósito malware diseñado para romper ese emulador y después ese sistema operativo (y esa versión en concreto, etc.) y encima le dejes ejecutarse sin parada prevista ni nada, claro.