Vmware Server 2 Beta 2 erschienen

Vmware hat die zweite Betaversion des kostenlosen Vmware Servers 2 zum Download freigegeben. Eine kurze Übersicht über die neuen Funktionen gibt es bei Virtualization.info:

* Inclusion of VMware Remote Console
* Introduction of a multi-level access control
* Support for virtual machines automatic power-on
* Support for USB 2.0 devices
* Revamped virtual hardware editor

Original Release Notes. Download (nach Registrierung) hier.

Sicherer surfen mit Spyproxy

Eines der vor kurzem von der Usenix freigegebenen Whitepaper beschäftigt sich mit einem interessanten Konzept, wie man sicherer surfen könnte. „SpyProxy: Execution-based Detection of Malicious Web Content“ von Alexander Moshchuk, Tanya Bragin, Damien Deville, Steven Gribble, and Henry Levy von der University of Washington beschreibt eine virtuelle Maschine, die zwischen den Browser des Anwenders und die anzufordernden Webseiten geschaltet wird (PDF-Version hier).

Das klingt zuerst nicht sehr revolutionär. Die JanusVM ist beispielsweise ein virtueller Proxy, in dem unter anderem Privoxy den Datenstrom bereinigt. Spyproxy geht jedoch erheblich weiter:

Zuerst unterziehen die Forscher eine gewünschte Webseite einer statischen Analyse. Dabei prüfen sie unter anderem, ob die Seite ausführbare Elemente enthält. Besteht die Seite nur aus HTML, stuft sie Spyproxy als ungefährlich ein und leitet sie an den Browser weiter. Enthält sie aber aktive Elemente oder auch Grafiken, leitet das System sie an eine virtuelle Maschine weiter, die sie automatisch in einem Browser ausführt.

Nun wird es spannend. Die Forscher gehen davon aus, dass Schadcode versuchen wird, aus dem Browser „auszubrechen“ und die virtuelle Maschine zu infizieren. Sie überwachen die VM deswegen auf ungewöhnliche Veränderungen, wie neue Dateien und Prozesse. Springt einer der installierten Trigger an, stufen sie die Seite als unsicher ein und leiten sie nicht an den Browser des Endanwenders weiter.

Spyproxy kann so problemlos neue Exploits und Zeroday-Angriffe erkennen, ohne auf Signaturen zurückgreifen zu müssen. Ein passives System wie Siteadvisor hängt dagegen immer hinterher, da eine gefährliche Seite zuerst gemeldet und untersucht werden muss, bevor sie ausgefiltert wird.

Ein Problem mit dem Spyproxy-Konzept ist jedoch der zusätzliche „Overhead“, den die VM produziert. Nach Angaben der Forscher soll sich die Zeit zwischen Anforderung der Webseite und ihrer Darstellung im Browser jedoch nur um 600 Millisekunden verlängern. Das hängt aber natürlich vom Computer des Anwenders ab. Zudem ist es lästig, nach dem Einschalten noch eine virtuelle Maschine starten zu müssen, bevor man surfen kann.

Ein weiteres Problem ist, dass viele Drive-by-Downloads heutzutage über Werbebanner verbreitet werden. Bei jeder Anforderung der Webseite wird jedoch meist ein anderer Banner geladen. Es ist also möglich, dass in der VM ein harmloser Banner erscheint, während der Anwender in seinem Browser einen manipulierten Banner zu sehen bekommt, der sein System dann doch infiziert.

Und noch ein Problem ist, dass man eine fertige Spyproxy-VM nicht einfach zum Download anbieten kann. In ihr muss ja Windows laufen und Microsoft hat bekanntlich etwas gegen eine kostenlose Verbreitung ihrer Betriebssysteme – außer man kriegt das irgendwie mit Nepenthes oder einer ähnlich Software hin. Ein Softwarepaket für eine selbst zu installierende Windows-VM gibt es jedenfalls noch nicht und es ist nicht bekannt, ob es dies jemals geben wird.

Weitere Beiträge zum Thema:
Freier Zugang zum (Sicherheits-)Archiv der Usenix-Gruppe
Wie Google nach verseuchten Webadressen sucht
Drive-by-Downloads

Wichtige Vmware-Updates

Vmware hat mehrere Updates veröffentlicht. Nach Angaben des Unternehmens wurde damit endlich das massive Sicherheitsleck gestopft, bei dem über Gemeinsame Ordner Schadcode auf dem Wirts-PC ausgeführt werden konnte.

Aktuell sind jetzt:

(via Virtualization.info)

Argumente für und wider Virtual Box bzw. Vmware

Mickeyckm von Mango Orange hat fünf Argumente für Virtual Box veröffentlicht, auf die Dave`s Tech Shop dann seinerseits mit fünf Argumenten für Vmware geantwortet hat.

Mickeyckm von Mango Orange:

1. Mouse Integration – Nothing can beat the feeling of not having to search for your mouse when you switch OS and the cursor moving at different speeds.
2. Share Folder – There might be third-party software out there, but this feature comes with VirtualBox. Simple installation and your Windows files are available on Linux. Nothing change except the OS. 😉
3. Super lightweight – Self-explaination. The smallest VM I ever seen.
4. Free as in free beer – […]
5. Easy and Fast – It takes me less than 30 mins to download, install and setup everything.

Und Dave`s Tech Shop:

1. VMware supports both 32-bit and 64-bit host and guest operating systems. VirtualBox supports 64bit hosts but only 32bit guests.
2. VMware supports moving virtual machines with their snapshots. VirtualBox does not support moving snapshots.
3. VMware supports two-way Virtual SMP and you can assign one or two processors to virtual machines. VirtualBox doesn’t have immediate plans to support SMP.
4. I believe VMware has better support for DirectX graphics.
5. VMware makes it much easier to create a Virtual Machine from an existing native (installed) OS compared to VirtualBox.

Ein paar Gedanken dazu:

Mausintegration: Diesen Punkt kann ich schwer beurteilen. Gelegentlich kommt es in einer Vmware-Maschine vor, dass man seinen Mauszeiger sucht, aber das passiert mir auch ohne VM immer wieder (noch jemand zwei Monitore an einem PC? ;)).

Shared Folder: Das bieten beide, Vmware derzeit allerdings mit heftiger Sicherheitslücke.

Leichtgewichtig: Da stimme ich Mickeyckm zu. Ein Update für die Vmware Workstation einzuspielen, ist ein (gefühltes) echtes Drama. Erst muss die ältere Version langwierig deinstalliert werden, um dann wieder zu warten, während die neue Version eingespielt wird. Virtual Box zeigt, dass das viel schneller gehen kann.

Kostenlos: Mit dem Vmware Player und dem Server ist hier Vmware auch gut im Rennen. Wobei ich statt der beiden auf jeden Fall immer lieber zur Workstation greifen würde, die kostet aber um die 150 Euro. Hier ist Virtual Box wirklich einen Schritt voraus, da das komplette Produkt kostenlos ist.

„Moving Snapshots“: Damit meint Dave, glaube ich, den Umzug einer VM auf eine andere Maschine. Das ist mit Virtual Box wirklich umständlich.

Mehrere Prozessoren, Bit-Frage etc.: Das mag alles sein, hat mich beim täglichen Einsetzen meiner VMs aber noch nie wirklich interessiert.

Was mir noch so spontan zu einem Vergleich der beiden Systeme einfällt:

Nahtloser Modus (Seamless Windows): Hier ist Virtual Box dem Konkurrenten ein ganzes Stück voraus. Bei Vmware funktioniert der nahtlose Modus bisher nur auf der Mac-Plattform. Mit Virtual Box ist es kein großes Problem, Fenster eines Windows-Gastes in einen Linux-Wirt einzublenden. Umgekehrt geht, glaube ich, aber momentan auch noch nicht.

Fertige Appliances: Ein ganz großes Manko bei Virtual Box. Wie oben bereits kurz erwähnt, ist der Im- und Export von VMs bei Virtual Box noch sehr umständlich. Folglich kommt niemand auf die Idee, fertige VMs dafür anzubieten. Anders bei Vmware. Dort gibt es nicht nur das große Angebot auf den Vmware-Seiten. Auch beinahe jedes Server-Projekt, das auf sich hält, bietet mittlerweile selbst eine fertige virtualisierte Vmware-Version zum Download an.

Einsatz auf dem USB-Stick: Hier hinken beide noch hinterher. Immerhin kann Vmware mit Moka5 einen Partner vorweisen, der auf Basis des Players eine funktionierende Lösung für USB-Sticks entwickelt hat.

Wie man sieht, finde ich es schwer, eines der beiden Systeme dem anderen vorzuziehen. Beide haben ihre Vor- und Nachteile. Es kommt halt auf den jeweiligen Einsatzzweck an.

Weitere Beiträge zum Thema Virtualisierung:
Schwere Sicherheitslücke in Vmware-Produkten
Anleitung: Mehr Speicherplatz in Virtual Box
Kostenlose Desktop-Virtualisierung: Eine Übersicht

Schwere Sicherheitslücke in Vmware-Produkten

Gutes Timing: Heute beginnt in Cannes die Konferenz Vmworld Europe 2008, auf der das Unternehmen Details über die Vmsafe-Initiative veröffentlichen will, und zeitgleich publiziert Core Security einen Bericht über eine kritische Sicherheitslücke in den Desktop-Produkten von Vmware:

Engineers from CoreLabs, the research arm of Core Security, discovered that an attacker could gain complete access to a host system by exploiting this vulnerability in VMware’s desktop software products. The vulnerability could allow an attacker to create or modify executable files on the host operating system.

Laut Core Security wurde die Lücke gefunden, als sich Mitarbeiter des Unternehmens mit einem anderen Sicherheitsproblem in Vmware-Produkten beschäftigt haben, das im vergangenen März bekannt wurde.

CoreLabs researchers developing the exploit for CVE-2007-1744 realized that, by using a specially crafted PathName to access a VMware shared folder, it is possible to gain complete access to the Host’s file system.

Gefährdet sind folgende Produkte, wenn sie „Shared Folder“ aktiviert haben:

The vulnerability affects VMware Workstation, Player and ACE software and it is only exploitable when Shared Folders are enabled (a default setting) and at least one folder on the Host system is configured for sharing.

Ausführlichere Infos und eine genaue Beschreibung der gefundenen Lücke finden sich in einem Advisory der Corelabs. Vmware hat außerdem einen Beitrag in der Knowledge-Base veröffentlicht.

Anleitung: Mehr Speicherplatz in Virtual Box

Virtual Box bietet keine Möglichkeit, die virtuelle Festplatte in einem virtuellen PC nachträglich zu vergrößern. Man kann mit Hilfe des „Managers für virtuelle Laufwerke“ zwar zwei zusätzliche virtuelle Festplatten einbinden, aber die Größe der bei der Installation vorgegebenen Platte lässt sich nicht mehr ändern.

Mit Hilfe einer Live-CD und den folgenden Tipps funktioniert es aber trotzdem: Dabei wird eine zweite, größere virtuelle Festplatte als Slave eingebunden, der Inhalt der alten virtuellen Platte hinüberkopiert, die neue Platte als Master eingesetzt und schließlich die Partition angepasst. Read More …

Vmsafe soll virtuelle Maschinen sicherer machen

Vmware reagiert auf Sicherheitsbedenken mit Vmsafe-Initiative:

Today, however VMware is trying to be a step ahead of the critics with what it calls VMsafe. It’s a partnership program with Symantec, McAfee, the Internet Security Systems division of IBM, EMC’s RSA security divison, and Check Point Software Technologies.

Shhh! This is supposed to be a big secret apparently. A Reuters wire story attributes the news to unnamed sources. VMware plans to unveil the initiative next week at the VMworld Europe users conference in Cannes, France.

Seit kurzem bietet Vmware Hinweise auf neue Versionen kostenlos per Mail an. Anmeldung hier.

Eine Übersicht über Sicherheitslücken und Patches zu Vmware-Produkten gibt es bei Secunia.

Weitere Beiträge:
Veranstaltungsübersichten zur Vmworld Europe 2008
Schädlinge verweigern Start in VM

Linux unter Windows mit Andlinux

Andlinux ist eine Linux-Ergänzung für Windows-Rechner, die das freie Betriebssystem direkt in Windows integriert. Mit Andlinux muss man weder den PC neustarten noch eine virtuelle Maschine nebenher laufen lassen, um Linux zu nutzen. Das klingt sehr interessant.

Der Linux-Kernel läuft dabei als Dienst unter Windows. Dadurch soll die Performance besser als bei einer Virtualisierung sein. Ich habe Andlinux in einem virtuellen PC mit 1 GByte zugewiesenem RAM ausprobiert. Dort läuft es ziemlich zäh. Aber das ist natürlich nicht repräsentativ.

Andlinux basiert auf Colinux, wurde aber um Ubuntu und Xming als X-Server sowie Pulseaudio als Sound-Server ergänzt. Momentan befindet es sich noch im Betastadium, die aktuell verfügbare Version ist Beta 1 RC6. Mit Bugs ist also noch zu rechnen.

Lifehacker hat ein Tutorial veröffentlicht. Weitere Tipps finden sich im GP2X-Wiki.

Der folgende Screenshot zeigt Konqueror sowie die Startleiste von Andlinux unter Windows XP:

Vmware: Boot-Screen-Ladezeit verlängern

Um ins BIOS eines virtuellen PCs einer Vmware-Maschine zu gelangen, muss man beim Booten die Taste [F2] drücken. Die Meldung dazu erscheint jedoch nur kurz. Die Ladezeit lässt sich mit dem Befehl

bios.bootDelay = „5000“

verlängern. Die Zahl zwischen den Anführungszeichen ist in Millisekunden, bei 5000 verharrt der Lade-Screen also 5 Sekunden. Der Befehl muss in die VMX-Datei des virtuellen PCs eingefügt werden (via vinternals).

Der unermüdliche Ulli Hankeln hat eine umfangreiche Liste mit VMX-Befehlen veröffentlicht.

Weitere Beiträge zum Thema:
Vmware: Virtuelle Festplatten vergrößern
Vmware: Virtuelle Maschinen beschleunigen
Mini-Howto: Zwei Internetverbindungen an einem PC mit Vmware
VMX-Dateien selbstgemacht