可怕!虛擬機(jī)里點(diǎn)了個(gè)鏈接,物理機(jī)居然被黑了!
當(dāng)前位置:點(diǎn)晴教程→知識(shí)管理交流
→『 技術(shù)文檔交流 』
試想一個(gè)場(chǎng)景:當(dāng)你在虛擬機(jī)中的Chrome瀏覽器點(diǎn)開一個(gè)鏈接,然后外面的真實(shí)電腦就被黑了。 ![]() 你覺得這可能嗎? 虛擬機(jī)大家應(yīng)該都用過吧,尤其是咱們網(wǎng)絡(luò)安全從業(yè)者,基本上都必不可少的要與虛擬機(jī)打交道。 很多時(shí)候一些敏感的網(wǎng)址、文件,都不敢在真機(jī)上直接點(diǎn)開,而是在虛擬機(jī)中點(diǎn)開。這樣即便遇到惡意程序,虛擬機(jī)重置一下快照就好了。 但你有沒有想過,虛擬機(jī)也不是固若金湯的,在虛擬機(jī)里面點(diǎn)開一個(gè)鏈接,也可能直接讓你電腦中招! 前幾天,我在安全大佬tk教主的微博里就看到了這么一個(gè)案例。 ![]() 這是一家韓國(guó)安全公司發(fā)布的演示案例,他們用6個(gè)漏洞組成了一套攻擊鏈,讓你在VMware虛擬機(jī)里的Chrome瀏覽器中點(diǎn)開一個(gè)鏈接,然后外面真實(shí)的物理計(jì)算機(jī)就中招了。 在微博評(píng)論區(qū),另一位安全大佬sunwear給出了這6個(gè)漏洞: ![]() 具體這6個(gè)漏洞的攻擊細(xì)節(jié)非常繁瑣,我研究了一下,嘗試用大白話的方式給大家捋一捋,到底是怎么樣的6個(gè)漏洞,就完成在虛擬機(jī)里面攻擊外面物理機(jī)的過程。 首先,在Chrome里點(diǎn)開一個(gè)鏈接,這個(gè)鏈接里面有特定的惡意JS代碼。這第一個(gè)漏洞,就是 ![]() 我們知道,包括Chrome在內(nèi)的現(xiàn)代瀏覽器都有沙盒機(jī)制,讓網(wǎng)頁(yè)的JS代碼只在一個(gè)受限的空間里運(yùn)行,權(quán)限非常有限。 所以接下來(lái)的第二步就是要提權(quán),跳出這個(gè)沙盒。這第二步利用的漏洞編號(hào)是: 光跳出Chromium的沙箱還不夠,還是一個(gè)普通的應(yīng)用程序權(quán)限。想要執(zhí)行更敏感的操作,接下來(lái)還得提權(quán)。 這第三個(gè)漏洞就是用來(lái)獲取系統(tǒng)的高級(jí)權(quán)限,漏洞編號(hào) ![]() 到現(xiàn)在為止,攻擊者已經(jīng)拿到了虛擬機(jī)里面的系統(tǒng)高級(jí)權(quán)限了,通俗理解就是已經(jīng)把虛擬機(jī)里面那個(gè)系統(tǒng)給黑掉了。接下來(lái)就是想著怎么跳出虛擬機(jī),跑到外面來(lái)。 想要完成跳出來(lái)的動(dòng)作,需要一個(gè)能影響到虛擬機(jī)外面進(jìn)程的漏洞。 但在這之間,需要先獲取一下虛擬機(jī)的很多信息,獲取到這些信息后,才能生成下一步的攻擊代碼。 這第四個(gè)漏洞就是用來(lái)獲取虛擬機(jī)的敏感信息,漏洞編號(hào): ![]() 拿到這些信息以后,第五個(gè)漏洞就非常關(guān)鍵了,這個(gè)漏洞的編號(hào)是 通過宿主機(jī)執(zhí)行惡意代碼,攻擊者成功逃逸,來(lái)到了外面的物理機(jī)。 最后一步,第六個(gè)漏洞 至此,這就是你只是在虛擬機(jī)里面點(diǎn)了一個(gè)鏈接,你的真實(shí)物理機(jī)就淪陷的全部過程。 高級(jí)的APT攻擊往往都是這樣,通過一系列的漏洞精心構(gòu)造組裝,完成一次攻擊。 以上就是今天的分享,如果覺得不錯(cuò)的話,歡迎分享轉(zhuǎn)發(fā),大家的支持是我更新的動(dòng)力。 你好啊,我是軒轅之風(fēng),普通雙非自學(xué)逆襲,前百度、奇安信、360高級(jí)安全研發(fā)工程師,電子工業(yè)出版社《趣話計(jì)算機(jī)底層技術(shù)》作者,專注網(wǎng)絡(luò)安全、后端開發(fā)技術(shù)、計(jì)算機(jī)底層技術(shù)領(lǐng)域的知識(shí)創(chuàng)作,歡迎大家關(guān)注。 該文章在 2024/4/1 16:25:28 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |