Venom – Jetzt vergiften sie Rechenzentren

Sie erinnern sich an Heartbleed? Kalter Kaffee. Sie möchten von echten Bedrohungen erfahren? Lesen Sie mal über Venom. Das bedeutet Gift. Genauer gesagt: Schlangengift. Wenn man irgendwo nach dem Begriff „Venom“ sucht, stößt man auf die oben abgebildete Jamensons Mamba. Man kann sich gar nicht so richtig gegen den Zusammenhang der Begriffe wehren. Und nun greifen sie also mit Schlangen Rechenzentren an? Und wer ist überhaupt sie?

Es handelt sich bei dem mit „Venom“ bezeichneten Problem um einen Programmierfehler, um eine Lücke. Und die Auswirkungen von Venom könnten verheerender als bei Heartbleed sein. Angeblich ist es durch die Venom-Lücke wohl möglich, ganze Rechenzentren zu übernehmen. Und da jeder Email-Anbieter, Cloud-Anbieter, Webhoster und so weiter und so fort über Rechenzentren verfügt, ist das durchaus ein globales Problem, das mit höchster Priorität begutachtet wird.

Venom ist ein Akronym. Es steht für „Virtualized Environment Neglected Operations Manipulation“. Das steht in etwa für die Manipulation vernachlässigter Operationen in virtualisierten Umgebungen. Es handelt sich also um Rechenzentren, die mit Virtualisierung zu tun haben. Also mit Technologien wie VMWare vSphere, Citrix XenApp oder Microsoft Hyper-V. Es gibt noch weitere Produkte, das sind nur Beispiele. Und da viele Dienste und Applikationen im Firmen- und Dienstleister-Umfeld virtualisiert sind, geht das auch die Kunden etwas an.

Ja, unterm Strich auch jeden einzelnen Nutzer von Email oder anderen Online-Diensten. Und schon haben wir es wieder: Alles. Jeder. Überall.

Den Unterschied macht Geffner recht bildlich klar: „Heartbleed lässt einen Feind durch das Fenster eines Hauses gucken und Informationen auf Basis dessen sammeln, was er sieht“, erklärte er. „Venom erlaubt es einer Person aber, in das Haus einzubrechen – und auch in alle anderen Häuser in der Nachbarschaft.“

So zitiert WinFuture den Sicherheitsexperten Jason Geffner von der Firma CrowdStrike. Und Geffner verglich Heartbleed mit Venom und kam zu dem oben zitierten Schluss. Es geht um das Durchreichen von Hardware des Hosts an die virtuelle Maschine. Gefunden hat man einen Mechanismus zum Zugriff der virtuellen Maschine auf ein Diskettenlaufwerk. Wird darüber manipulierter Code eingeschleust, kann der Hypervisor (also der Host) abgeschossen werden und die virtuelle Maschine gewissermaßen ausbrechen.

Da so auf diese Art der gesamte Host und letztlich alle anderen Hosts übernommen werden können, ist es somit möglich, virtualisierte Umgebungen komplett zu übernehmen und somit auch eingemietete Kundenumgebungen zu kapern. Damit ist auch die Cloud-Technologie betroffen und Rechenzentrum-Dienstleistungen. Es wird zwar davon geschrieben, dass es sich um VirtualBox, KVM und Xen betroffen sein sollen und eben nicht VMWare oder Hyper-V. Aber das ist nur eine momentaner Stand. Ich wäre mir da nicht sicher.

Man ist derzeit dabei, die Lücke durch entsprechende Updates zu schließen. Dies geschieht wohl in Zusammenarbeit mit verschiedenen Unternehmen. Trotzdem ist es nicht sicher, dass die Problematik schnell vom Tisch ist. Und wer weiß, vielleicht sind ja deutsche Betreiber von Rechenzentren auch betroffen. Da das eben alles nicht klar ist, wird wohl überall ein entsprechendes Update eingepflegt. Und ich kann mir vorstellen, dass auch PCs, Notebooks etc. Updates erhalten. Auch jeder Heim-Nutzer sollte hier aktualisieren. Und nein: Es ist kein spezielles Problem von Microsoft-Produkten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert