Hacker brechen aus virtueller Maschine aus

Virtuelle Maschinen sollen eigentlich rigoros vom Betriebssystem abgeschottet sein, auf dem sie laufen. Ein Team hat auf dem Hacker-Wettbewerb Pwn2Own drei Exploits kombiniert, um das Wirtssystem aus der VM heraus zu kapern.

In Pocket speichern vorlesen Druckansicht 302 Kommentare lesen
VMWare Logo

Dem Team von Qihoo 360 Security gelang ein Ausbruch aus einer virtuellen Maschine, die in VMWare Workstation lief.

(Bild: Screenshot aus YouTube-Video von TippingPoint Zero Day Initiative)

Lesezeit: 2 Min.
Von
  • Benjamin Kraft

Im Laufe der ersten beiden Veranstaltungstage des renommierten Hacker-Wettbewerbs Pwn2Own, der im Rahmen der kanadischen Sicherheitskonferenz CanSecWest stattfindet, sind bereits Flash, Edge, Safari, Windows, macOS und Linux geknackt worden. Am dritten und letzten Tag sorgte das Team der chinesischen IT-Sicherheitsfirma Qihoo 360 für Aufsehen: Die Hacker kombinierten drei bislang unbekannte Sicherheitslücken, um aus einer virtuellen Maschine, die in VMWare Workstation lief, auszubrechen und das Wirtssystem zu übernehmen. Veranstalter Zero Day Initiative beglückwünschte das Team zum Hack, der mit einem Preisgeld von 105.000 US-Dollar belohnt wurde.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Inhalt geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Gegenüber ArsTechnica erklärte Zheng Zheng von Qihoo 360, das Vorgehen in einer E-Mail: "Zuerst nutzten wir einen Fehler in der JavaScript-Engine von Microsoft Edge aus, um Code innerhalb der Edge-Sandbox auszuführen; dann bedienten wir uns eines Bugs im Windows-10-Kernel, um aus der Sandbox auszubrechen und das Gastsystem zu kompromittieren. Über eine Schwachstelle der Hardware-Simulation von VMWare gelangten wir schließlich vom Gast- auf das Host-System. Für all das reichte eine entsprechend präparierte Webseite."

Der gezeigte Angriff funktioniert nur bei den für Privatanwender und kleine Firmen gedachten Versionen VMware Workstation Pro, VMware Workstation Player und VMware Fusion, nicht aber der für den Enterprise-Einsatz gedachten Variante ESXi. Dennoch ziehen VM-Ausbrüche immer viel Aufmerksamkeit auf sich, weil sie verheerende Folgen haben können. Virtuelle Maschinen kommen in vielen Unternehmen und Rechenzentren zum Einsatz, um auf einem Server viele spezialisierte Systeme abgekapselt nebeneinander laufen zu lassen. Dabei kann es sich auch um virtualisierte Server externer Klienten handeln, die aus Datenschutzgründen jeweils nur Zugriff auf ihre eigenen Daten bekommen dürfen. Gelänge hier ein Ausbruch aus einer virtuellen Maschinen, könnten Dritte über den Umweg des Wirtssystems auch auf sensible Inhalte anderer VMs zuzugreifen.

[Update 20.3.2017, 10:20]: Es wurde klargestellt, welche VMWare-Version betroffen ist und die Einordnung der Konsequenzen von VM-Ausbrüchen wurde präzisiert. (bkr)