Editar: pensé que este tema se había resuelto hace meses, pero acaba de revivirse y ahora OP está pidiendo más "hechos reales, estudios citados", etc., así que pensé qué diablos.
Las hazañas de esta naturaleza son:
- Raro
- Sensibles en la naturaleza y, por lo tanto, no se comparten abiertamente, y cuando lo son, los exploits serían reparados por el vendedor antes de que alguien en este sitio los conozca.
- Complicado y variará según el proveedor
No podemos decir que es imposible hackear un hipervisor y obtener acceso a otras máquinas virtuales. Tampoco podemos cuantificar cuánto riesgo hay, excepto que esa experiencia nos muestra que es bastante bajo, teniendo en cuenta que no encontrará muchas historias de ataques que utilizan ataques de hipervisor.
Aquí hay una especie de artículo interesante en sentido contrario que sugiere que se han llevado a cabo más de unos pocos ataques basados en hipervisor.
Sin embargo, con la tecnología que depende de los hipervisores ahora más que nunca, tales exploits serían parcheados y protegidos con más urgencia que casi cualquier otro tipo de exploit.
Aquí hay un extracto del Informe de tendencias y riesgos de mitad de año de IBM X-Force 2010:
(Abra esta imagen en una pestaña nueva para verla en tamaño completo).
Observe el porcentaje medido de vulnerabilidades de "Escape al hipervisor", lo que me parece bastante aterrador. Naturalmente, querrá leer el resto del informe, ya que contiene muchos más datos para respaldar los reclamos.
Aquí hay una historia sobre un posible exploit llevado a cabo en el hipervisor de Playstation 3, que es divertido. Tal vez no sea tan impactante para su negocio, a menos que su negocio sea Sony, en cuyo caso es extremadamente impactante.
Aquí hay un maravilloso artículo de Eric Horschman de VMware, en el que se me parece que suena como un adolescente que se está volviendo anti-Micro $ a menudo, pero sigue siendo un buen artículo. En este artículo, encontrará cositas como esta:
Los residentes de la casa de cristal de Microsoft tenían otras piedras para arrojarnos. Microsoft señaló a CVE-2009-1244 como un ejemplo de vulnerabilidad de ruptura de invitado en ESX y ESXi. Un exploit de ruptura de invitados es un asunto serio, pero, una vez más, Microsoft está tergiversando los hechos. VMware respondió rápidamente para corregir esa vulnerabilidad en nuestros productos, y ESX se vio mucho menos afectado de lo que Microsoft le haría creer:
Peleas entre competidores. Pero probablemente lo más lúcido que dice en todo el artículo es esto:
La verdad es que las vulnerabilidades y las vulnerabilidades nunca desaparecerán por completo para ningún software empresarial.