特集/連載
仮想環境を脅かす「ハイパーバイザー攻撃」、その手口と対策:基本機能やAPIの不備を悪用
サーバ仮想化の基盤要素であるハイパーバイザーは、サイバー犯罪者の格好の標的だ。ハイパーバイザーはどのように攻撃されるのか? ハイパーバイザー攻撃を防ぐ方法とは?
仮想環境ではゲストOSとネットワークに無数の脆弱性が存在する。ハイパーバイザー攻撃の成功を許せば、壊滅的な結果を招きかねない。ただし、適切な計画を立ててデータ保護の強化を図れば、仮想環境とハイパーバイザーの脆弱性を最小限に抑えることが可能だ。
セキュリティ対策は事後に追加するよりも、システム(OSやハイパーバイザーなど)に組み込んだ方がいいという点で、ほとんどのセキュリティ専門家の見解は一致する。だが、多くの主要なハイパーバイザーが設計された当初は、ハイパーバイザーにセキュリティ対策を組み込むのは難しかった。サーバやストレージ、ネットワークといった仮想化の機能が十分に実現されているわけではなかったからだ。例えば、「VMware vMotion」のようなモビリティツールは、2001年にVMware ESX 1.0が登場してから2〜3年後にリリースされた。この間にソフトウェアスタックの規模と複雑性が増し、潜在的な脆弱性も増大した。
ハイパーバイザー攻撃の方法とは?
関連記事
- 仮想化セキュリティ:ハイパーバイザー攻撃の対策
- 仮想化の普及拡大でデータセキュリティがますます大きな課題に
- 仮想サーバ環境でいかにセキュリティを確保するか
- 「仮想環境のセキュリティ」にまつわる誤解を解く
- もし仮想OSが狙われたら――セキュリティ脅威対策の具体像
Copyright © ITmedia, Inc. All Rights Reserved.