VM внутри VM
Кто-нибудь пробывал запустить одну виртуальную машину внутри другой, эдакий матрешка – виртуал. Экспериментировал с VMWare. Ничего не вышло пока.
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 43 документов: 0 редакций: 7
Т.е. если взять 3 гостевые ВМ, общающиеся последовательно(из-за настроек хостВМ), то напрямую из взломанной гостевой ВМ(даже выполняя код в ring0) на другую гостевую нормальную не попасть минуя последовательные атаки на все ВМ между ними, а если же логической связи между гостевыми контейнерами нет, то из взломанной гостевой ВМ почти нельзя попасть в другие вирт контейнеры. Есть конечно шанс ошибки в гипервизоре, или даже в реализации виртуальных/реальных драйверов т.е. возможность атаки на(через) хост ВМ, но сложность такой атаки гораздо выше.
В случае матрёшечной структуры аппаратной защиты нет, т.е. грубо говоря(обойдя SE и прочие радости) можно попробовать разместить исполняемый код в ring0(зависит от реализации паравиртуализации, но если в ней баги есть, то ring0 вполне реален), попав по сути на уровень хоста из любого уровня виртуализации.
комментариев: 43 документов: 0 редакций: 7
Точно возможно запустить XEN в режиме паравиртуализации на HVM XEN. В случае программной эмуляции по идее можно вообще сколько влезет(в память) запускать вложенные машины. Думаю wmplayer и подобные ВМ тоже могут запускаться вложено, надо как нибудь проверить. Также виртуализация, основанная на chroot, может выполнятся вложено если ядро системы поддерживает вложенные chroot. В крайнем случае можно допилить напильником ядро и таки реализовать вложенную виртуализацию. Но толку от неё особого не будет, так как аппаратной изоляции нет.
да, бриджами или даже просто маршрутизацией траффика в dom0 можно построить такую топологию, что гость1 напрямую никак не сможет общаться с гость3
Для того, чтобы это было верно, HVM обязательно? Просто Xen'а не хватит? Всё-таки найти ноутбук, где BIOS не залочен в этом плане, не так-то просто. Тут пишут Да и вообще, Только вот большинство BIOS'ы попросту не дают таких опций клиентам (там сейчас вообще никаких интересных опций нет — комрьютер делают под ключ: заданную ОС и режим использования; всё остальное — на свой страх и риск).
Если такая опция не даётся, то процессор попросту не поддерживает аппаратную виртуализацию.
Неправда ваша. Процессор как раз поддерживает (vmx есть в /proc/cpuinfo), но это ничего не даёт. И на это не я один жалуюсь: Ну а перепрошивать BIOS, тем более на ноуте, действие чреватое.
комментариев: 43 документов: 0 редакций: 7
Neverward,
А и не нужно попадать из одной гостевой на другую. Цель – попасть на хостовую ОС, где уже можно узнать много что интересного.
Именно для этого я хотел организовать вложенность.
комментариев: 43 документов: 0 редакций: 7
1 – на хост в случае XEN HVM попасть вряд-ли возможно в настоящее время. Если знаете как, и это zerro day уязвимость, то Вы уже миллионер.
2 – если из вложенной ВМ в результате ошибки удастся попасть в ring0, то Вы получаете доступ к хост машине из любого числа вложенных ВМ. Если ВМ выполняет абсолютно честную эмуляцию x86, то уже 3я вложенная ВМ будет адово тормозить, зато код не вылезет из ring3 скорее всего
комментариев: 43 документов: 0 редакций: 7
Перед тем, как начать говорить о виртуализации следует заметить один нюанс -
Wmware проприетарный продукт, обычно в таком случае об отсутствии лазеек заложенных производителем утверждать нельзя, пока нет исходных кодов. Лазейки в общем смысле(т.е. не бэкдоры заложенные производителем) также скорее всего в наличии(законы Мёрфи действуют и в мире ПО), просто они могут быть zerro day. По постоянно выпускаемым критическим обновлениям актуальный продуктов можно наперёд сказать, что уязвимости есть почти везде, просто не все их обнаружили и эксплуатируют. Т.е. вопрос в том есть ли лазейки не совсем верный, лучше предполагать, что лазейки есть, а вопрос ставить в том, какой шанс, что уязвимость смогут эксплуатировать.
В общем можно считать, что какой нибудь гуляющий по сети вирус в хост через wmware очень вряд-ли можно подсадить, но на большее лучше не рассчитывать