Meldung

HVI als Open Source erhältlich

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht.
HVI identifiziert Angriffsvektoren im Arbeitsspeicher in Echtzeit.
Der rumänische Hersteller von Sicherheitssoftware Bitdefender [1] hat Hypervisor Introspection (HVI) als Teil des Xen Project [2] unter dem Namen "Hypervisor-based Memory Introspection" [3] (HVMI) als Open Source bereitgestellt. Die Technologie hinter HVI, die das Unternehmen erstmals 2017 vorgestellt hat, fand breite Anerkennung, weil sie EternalBlue-Angriffe stoppte, ohne dass dafür Kenntnisse über den Angriff oder die zugrunde liegende Schwachstelle erforderlich waren.

Die Mechanismen, die dabei zum Einsatz kommen, nutzen laut der Security-Firma APIs auf der Hypervisor-Ebene für die Introspektion, also eine Art Selbstanalyse von virtuellen Maschinen. Der HVI-Code ermögliche es Organisationen, die von Virtual Machine Introspection bereitgestellte Speichersicht sowohl im Xen- als auch im KVM-Hypervisor nachzuvollziehen.

Zeitgleich mit HVI hat Bitdefender auch seine Hypervisor-Technologie "Napoca" [4], die es bei der Entwicklung von HVI eingesetzt hat, als Open Source veröffentlicht. Napoca soll sich für Forscher und Open-Source-Bemühungen als nützlich erweisen, weil es im Gegensatz zu einer Virtualisierung der gesamten Hardware nur den Prozessor und Speicher virtualisiert und sich zum Schutz physischer Systeme mit HVI kombinieren lasse.
14.08.2020/jm

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen