歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
【HIT現場直擊】看不見,可是Hypervior依舊存在
2010 / 07 / 19
吳依恂
現今的CPU指令已經對於虛擬化有較好的支援,所以像是Intel的VT-X指令就可以完全的隔離Guest OS與VMM(Virtual Machine Monitor)-也稱作Hypervisor。在台灣駭客年會上,講解「虛擬機 – 惡意程式攻防的新戰場」的講師王大寶提到,一個設計良好的VMM是難以被偵測出來的,將是透明而難以察覺的。
在Hypervisor模式底下,Guest OS不僅完全無法察覺它的存在,連攻擊者、惡意程式在其上運行,也無法知曉它的存在,因為Hypervisor與Guest API無法直接呼叫它,在架構上亦是完全獨立。此外,在硬體上本來就是隔離的環境,也因此不管在VMM上不管做了什麼動作,與Guest OS之間彼此效能都是不受影響。
現場,另一名講師PK也展示了在VMM上運作的Keylogger,可於VMM上監控Guest OS上的一切惡意活動,並且不被惡意程式察覺。
他提到,其中要在VMM環境上操作的困難點就在於,VMM上並無OS的API可呼叫,甚至也沒有I/O、Drivers,當然更無法讀取、驅動硬碟,所有的指令都需要自己直接撰寫、操作。這些特點,雖不利惡意程式的運作(需要撰寫許多條件,但投資報酬率很低),卻有助於安全防禦的功能,因為只要讀取記憶體內容,便可用作鑑識用途,攻擊者即使在Guest OS上感染Rootkit,並且刻意將某些Process隱藏起來,在VMM模式下,Keylogger依然可以測錄下這些畫面,依然無所遁形。
HIT
Rootkit
PK
王大寶
VM
Virtual Machine Monitor
Intel
虛擬化
VT-X
Hypervisor
OS
keylogger
鍵盤側錄
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.06.18
資安人講堂:四大面向打造「無邊界・零信任」極致安全架構
2025.05.21
漢昕科技X線上資安黑白講【零信任資安:從身份驗證、裝置管理到網路存取全方位防護】2025/5/21全面開講!
2025.05.28
資安事件分析與惡意封包分析
2025.05.29
『ColorTokens 網路微分段平台』與『Silverfort 身分安全平台』網路研討會
2025.06.07
踏入資安界的第一步! 資安人才培育計畫:【資安顧問師】與【資安維運工程師】熱烈招生中
2025.06.08
【三天密集培訓】iPAS 資訊安全工程師中級證照培訓班
2025.06.12
6/12-6/13 開源授權管理與 .NET/Java 安全程式開發課程
2025.06.17
打造未來資安:從零信任到雲骨幹的全方位企業防禦實戰
看更多活動
大家都在看
華碩 DriverHub 驚爆遠端程式碼執行漏洞 攻擊者可透過惡意網站一鍵入侵
史上最大密碼洩露!RockYou2024 密碼清單駭客論壇曝光
報告:台灣87% 惡意檔案來自電郵 企業需加強郵件防護
第七期國家資通安全發展方案出爐!政府攜手產業建構數位信賴社會
英國發布軟體安全實務守則,重塑軟體開發標準
資安人科技網
文章推薦
「Hazy Hawk」利用DNS錯誤配置劫持知名機構網域
趨勢科技AI資安方案 與NVIDIA Enterprise AI Factory驗證設計相互整合
報告:中型組織的資安佔 IT 總預算 13.6%,高於 2019 年6%