Назад | Перейти на главную страницу

Bitlocker VHD безопасность

У меня есть физический сервер, подключенный к третьей стороне. На указанном сервере работает виртуальная машина Windows 2016 Hyper-V. VHDX виртуальной машины зашифрован с помощью Bitlocker.

Третья сторона имеет доступ администратора к физическому серверу, но не имеет никакого доступа к виртуальной машине. Ключ шифрования Bitlocker тоже только в моих руках.

Учитывая этот сценарий, видите ли вы, каким образом третья сторона может создать рабочую, доступную копию данных в виртуальной машине?

Предполагая, что виртуальная машина не имеет ключа запуска, и вы должны ввести ключ восстановления для запуска (если это не так, это определенно небезопасно).

Есть причина, по которой существуют экранированные виртуальные машины. Безопасность физического хоста не менее важна, чем безопасность виртуальных гостей. Если кто-то имеет административный доступ к хосту, гость может быть скомпрометирован. Это так же просто, как получить дамп памяти гостя и использовать бесплатный инструмент для извлечения ключа из дампа памяти.

Есть несколько возможностей:

  • Подбор паролей / брутфорс / другие атаки
  • Управление ОЗУ хоста / гостя
  • Любой другой эксплойт, который позволяет третьей стороне запускать код на виртуальной машине.
  • может даже гостевые инструменты Hyper-V / powershell?
  • Эксплойт экрана входа в систему
  • Эксплуатация автозапуска проходных устройств CD / USB / PCI
  • Менять / манипулировать загрузочным сектором / загрузчиком?

Я не хакер, но как ИТ-специалист я знаю, что всегда есть способ, имея нужные инструменты / знания и время.