Edit: Je pensais que ce sujet avait été fait il y a des mois, mais il vient d'être relancé et maintenant OP demande plus de `` faits réels, d'études citées '', etc., alors j'ai compris ce que le diable.
Les exploits de cette nature sont:
- Rare
- Sensibles par nature et donc non partagés ouvertement, et lorsqu'ils le sont, les exploits seront corrigés par le vendeur avant que quiconque sur ce site ne les connaisse
- Compliqué et variera selon le fournisseur
Nous ne pouvons pas dire qu'il est impossible de pirater un hyperviseur et d'accéder à d'autres machines virtuelles. Nous ne pouvons pas non plus quantifier le risque, sauf que l'expérience nous montre qu'il est assez faible, étant donné que vous ne trouverez pas beaucoup d'histoires d'attaques utilisant des exploits d'hyperviseur.
Voici une sorte d'article intéressant à l'effet contraire qui suggère que plus de quelques attaques basées sur l'hyperviseur ont été exécutées.
Cependant, la technologie dépendant d'hyperviseurs maintenant plus que jamais, de tels exploits seraient corrigés et protégés contre plus d'urgence que presque tout autre type d'exploit.
Voici un extrait du rapport sur les tendances et les risques semestriels d'IBM X-Force 2010:
(Veuillez ouvrir cette image dans un nouvel onglet pour l'afficher en taille réelle.)
Remarquez le pourcentage mesuré des vulnérabilités "Escape to hypervisor", ce qui me semble assez effrayant. Naturellement, vous voudriez lire le reste du rapport car il contient beaucoup plus de données pour sauvegarder les revendications.
Voici une histoire sur un éventuel exploit réalisé sur l'hyperviseur Playstation 3, ce qui est amusant. Peut-être pas aussi impactant pour votre entreprise, sauf si votre entreprise est Sony, auquel cas c'est extrêmement impactant.
Voici un merveilleux article d'Eric Horschman de VMware, dans lequel il me vient un peu comme un adolescent complètement anti-Micro $ oft, mais c'est toujours un bon article. Dans cet article, vous trouverez des friandises comme celle-ci:
Les résidents de la maison de verre de Microsoft avaient d'autres pierres à nous jeter. Microsoft a cité CVE-2009-1244 comme exemple de vulnérabilité de rupture d'invité dans ESX et ESXi. Un exploit d'évasion d'invité est une affaire sérieuse, mais, encore une fois, Microsoft déforme les faits. VMware a réagi rapidement pour corriger cette vulnérabilité dans nos produits, et ESX a été beaucoup moins affecté que Microsoft ne le laisse croire:
Chicanant entre concurrents. Mais probablement la chose la plus lucide qu'il dit dans tout l'article est la suivante:
La vérité est que les vulnérabilités et les exploits ne disparaîtront jamais complètement pour aucun logiciel d'entreprise.