Hyperjacking

hyperjacking toma el control del hipervisor, el dispositivo el cual gestionar y controla las máquinas virtuales subyacentes. Esto permite a un ciberatacante ganar control de todas las máquinas virtuales, como también acceder hacia todos los datos manejados por estos sistemas. Típicamente se lanzan contra hipervisores tipo 2 ejecutándose sobre una máquina anfitrión. Es eficiente porque implica un hipervisor falso sea instalado sobre la máquina anfitrión. Un hyperjacking exitoso instala un hipervisor falsificado el cual luego gestionará y tendrá acceso hacia los sistemas operativos invitados existentes.

Escape de la MV

Una máquina virtual esencialmente opera en una sandbox teniendo acceso únicamente hacia los recursos requeridos por funcionalidad. El escape de la máquina virtual elimina este aislamiento. La máquina virtual, la cual es un sistema operativo invitado, es eliminada desde esta sandbox, y es capaz de acceder al hipervisor supervisor además de sus recursos. Esto permite al ciberatacante interactuar y manipular los otros sistemas operativos invitados.

Negación de Servicio (DoS)

Aunque la negación de servicio es un ataque tradicional, puede también aplicarse hacia la virtualización. Para hacer las cosas peores, un DoS puede ser aplicado de dos maneras en lo cual respecta a la virtualización. Un ataque DoS puede ser realizado contra ya sea el sistema operativo anfitrión o las máquinas virtuales invitadas. Similar a la negación de servicio tradicional, los ataques inundan los recursos de la red con tráfico, volviendo los recursos no disponibles. Recordar una máquina anfitrión frecuentemente soporta muchas máquinas invitadas. Un ataque DoS contra un host de este tipo podría paralizar los servicios de múltiples compañías diferentes.

Fuentes:

https://www.astroarch.com/tvp_strategy/vm-escape-is-not-your-main-worry…