我认为可以说我们所知道的云计算依赖于虚拟机稳健性的概念几乎是无懈可击的。在可以依赖虚拟机的安全性的地方,它们允许来自云提供商的多个客户的工作负载安全地在共享硬件上运行,同时还保证如果一个客户的虚拟机内的某些东西的安全性受到损害,供应商服务器的主机操作系统和固件不会受到影响。如果您是亚马逊、微软、谷歌、IBM 或任何规模的云提供商,确保每个客户的资料的虚拟机隔离不受影响对于您的运营和客户继续信任您的服务产品至关重要。
然而,正如我们所知,VM不是防逃逸的。在我能想到的每一种主要虚拟机技术中,都会定期发现安全漏洞。Xen VM 的VENOM可能是其中最著名的,但Hyper V、VMware产品等也被漏洞所困扰。当然,这些已知的缺陷可以并且由供应商修补。但毫无疑问,还有其他缺陷等待被攻击者发现和(可能)利用。事实上,人们会假设资源充足的攻击者——即能够在内部开发新漏洞和利用或购买有价值的灰色/黑暗市场的攻击者——将有很强的动机投入大量时间/精力/金钱寻找或购买允许突破主要云提供商使用的虚拟机的新产品。尤其是考虑到云计算在众多公司和组织的技术基础设施中扮演着越来越重要的角色,而这些公司和组织反过来又都是老练的攻击者的潜在目标(出于各种原因)。
那么,亚马逊、微软等如何防范复杂的攻击者(无论是国家支持的 APT、高端有组织犯罪或其他)可以开发购买新的 VM 逃逸漏洞并将它们用于提供商的基础设施和顾客?对我来说最明显的一项措施是在所有云服务器上运行定制的基于主机的入侵检测系统,以尝试在 VM 逃逸事件发生时捕捉它们,但正如我们现在所知,HIDS 几乎不是万无一失的。云提供商可以/采取哪些其他措施来检测、预防或减轻 VM 遏制违规的危险?