• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Una metodologia per abilitare l'analisi forense utilizzando i dati sulle vulnerabilità dell'hypervisor

    Credito:CC0 Dominio Pubblico

    La virtualizzazione hardware/server è una tecnologia fondamentale in un ambiente di cloud computing e l'hypervisor è il software chiave in quell'infrastruttura virtualizzata. Però, gli hypervisor sono grandi pezzi di software con diverse migliaia di righe di codice e sono quindi noti per avere vulnerabilità. Quindi, una capacità di eseguire analisi forensi per rilevare, ricostruire e prevenire gli attacchi basati sulle vulnerabilità su base continuativa è un requisito fondamentale negli ambienti cloud.

    Per ottenere una migliore comprensione delle recenti vulnerabilità dell'hypervisor e delle tendenze degli attacchi, identificare le informazioni forensi necessarie per rivelare la presenza di tali attacchi, e sviluppare linee guida sull'adozione di misure proattive per rilevare e prevenire tali attacchi, Il NIST ha pubblicato il NIST Internal Report (NISTIR) 8221, Una metodologia per abilitare l'analisi forense utilizzando i dati sulle vulnerabilità dell'hypervisor, che delinea una metodologia per consentire questa analisi forense.

    Due hypervisor open source, Xen e Kernel-based Virtual Machine (KVM), sono stati scelti come piattaforme per illustrare la metodologia; la fonte dei dati sulla vulnerabilità è il National Vulnerability Database (NVD) del NIST. La metodologia è suddivisa in tre fasi:

    1. Classificare le vulnerabilità in base a tre categorie:funzionalità hypervisor in cui esiste la vulnerabilità, tipo di attacco, e fonte di attacco. Il risultato di questo passaggio è ottenere la distribuzione relativa delle vulnerabilità recenti dell'hypervisor per i due prodotti nelle tre categorie.
    2. Identificare la funzionalità dell'hypervisor maggiormente interessata, quindi crea ed esegui attacchi di esempio, insieme alla registrazione delle chiamate di sistema.
    3. Esegui un processo iterativo che identifichi le lacune nei dati delle prove necessari per rilevare e ricostruire completamente tali attacchi e identificare le tecniche necessarie per raccogliere le prove necessarie durante le successive esecuzioni degli attacchi.

    Questa storia è stata ripubblicata per gentile concessione del NIST. Leggi la storia originale qui.




    © Scienza https://it.scienceaq.com