Danke für die Klarstellung(en)!
Ich bin mir gefühlt ziemlich sicher, dass die letzte Zeile da noch nicht stand. Sowas überlese ich eigentlich selten, wenn es direkt dahinter steht. (Andererseits: Auch ich werde älter.
)
Kurzer Einwurf zur Frage, warum der Exploit ein Problem sei: Es gibt bei VMs im Prinzip 3 Bedrohungsszenarien:
- Jemand bricht von außen in DEINE VM ein.
- Jemand vom Admin-Team tut böse Dinge, um in Deiner VM Blödsinn zu treiben
- Jemand bricht aus einer ANDEREN VM aus und in Deine VM ein.
Bei ersterem hilft nur klassisches Patchen und Hardening. Mach Deinen Kram sicher, dann gibts auch keine größeren Angriffsvektoren, die einfach(!) angreifbar sind bzw. die Du als Admin zu verantworten hast.
Beim zweiten Punkt musst Du leider Deinem Betreiber vertrauen, dass der eine korrekte Policy hat, wenn es um Einstellungen/Überwachung und Co geht. Denn egal, was die Schlangenöl-Verkäufer sagen: Der Hypervisor-Anbieter kann IMMER irgendwie mitlesen. Notfalls mit etwas Aufwand.
Punkt Nr.3 sehe ich als Haupteinsatzgebiet der aktuellen RAM-Verschlüsselung und -Absicherung. Wenn jemand aus einer anderen VM "herausplatzt", hat er erstmal undefinierte Rechte von Root-Zugriff bis hin zu "Nobody". Hier können die Sicherheitsmechanismen den Angreifer lange genug aussperren, bis sich sein Angriff nicht mehr lohnt und/oder die Kompromittierung durch die übernommene VM durch das Hypervisor-Team erkannt wird. Im besten Fall sieht der "Ausbrecher" dann nur noch den Speicher seiner eigenen VM und kann nichts anderes mehr lesen/verändern.
Aber letztlich gilt leider wie immer: Sobald ein Rechner in irgend einer Art Zugriff durch Dritte erlaubt (physisch, remote), hat er als kompromittiert / kompromittierbar zu gelten. Denn ab diesem Zeitpunkt ist es nur eine Frage der Zeit und des Interesses der Dritten an den Ressourcen oder Inhalten, bis jemand deine Umgebung knackt.
Regards, Bigfoot29