Virtuelle Rootkits verraten sich selbst

Die von Wissenschaftlern der Universitäten Carnegie Mellon und Stanford durchgeführten Tests im Rahmen einer Studie mit Virtualisierungstechnologien wie VMware und Xensource haben gezeigt, dass sich schädliche Rootkits auch dann aufspüren lassen, wenn sie mit Hypervisor-Technologie versteckt wurden.

In der Untersuchung mit dem Titel: “Kompatibilität ist nicht gleich Unsichtbarkeit. VMM Aufspürung: Mythos und Realität” haben sie deutlich gemacht, dass Rootkits eine virtuelle Maschine als Tarnung missbrauchen können.

“Ungeachtet dessen, wie minimal schädlich der bösartige VMM (Virtual Machine Monitor) ist, muss er doch gewisse physische Ressourcen benutzen. Und damit ist das Schadprogramm letztendlich immer auffindbar”, heißt es in dem Forschungsbericht.

Bösartige VMMs schaffen gefährliche Anomalien in dem infizierten System, anhand derer sie entdeckt werden können. Vor allem logische Diskrepanzen zwischen den Schnittstellen der echten und virtuellen Hardware sind verräterische Hinweise bei diesem Versteckspiel.

Auch Unterschiede zwischen den Konfigurationen der virtuellen und realen Hardware wie Chipsets liefern wichtige Informationen. So hinterlassen VMMs durch den Gebrauch von Prozessorleistung und physischen Speicher nachweisbare Spuren.

Erst letztes Jahr hatte die Malware-Forscherin Joanna Rutkowska behauptet, ein absolut unauffindbares Hypervisor-Rootkit namens Blue Pill entwickelt zu haben. Diese Behauptung wurden durch Wissenschaftler der IT-Sicherheitsfirmen Root Labs und Symantec heftig angefochten.

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

22 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

23 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago