https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

觀點

【HIT現場直擊】看不見,可是Hypervior依舊存在

2010 / 07 / 19
吳依恂
【HIT現場直擊】看不見,可是Hypervior依舊存在
現今的CPU指令已經對於虛擬化有較好的支援,所以像是Intel的VT-X指令就可以完全的隔離Guest OS與VMM(Virtual Machine Monitor)-也稱作Hypervisor。在台灣駭客年會上,講解「虛擬機 – 惡意程式攻防的新戰場」的講師王大寶提到,一個設計良好的VMM是難以被偵測出來的,將是透明而難以察覺的。

在Hypervisor模式底下,Guest OS不僅完全無法察覺它的存在,連攻擊者、惡意程式在其上運行,也無法知曉它的存在,因為Hypervisor與Guest API無法直接呼叫它,在架構上亦是完全獨立。此外,在硬體上本來就是隔離的環境,也因此不管在VMM上不管做了什麼動作,與Guest OS之間彼此效能都是不受影響。

現場,另一名講師PK也展示了在VMM上運作的Keylogger,可於VMM上監控Guest OS上的一切惡意活動,並且不被惡意程式察覺。

他提到,其中要在VMM環境上操作的困難點就在於,VMM上並無OS的API可呼叫,甚至也沒有I/O、Drivers,當然更無法讀取、驅動硬碟,所有的指令都需要自己直接撰寫、操作。這些特點,雖不利惡意程式的運作(需要撰寫許多條件,但投資報酬率很低),卻有助於安全防禦的功能,因為只要讀取記憶體內容,便可用作鑑識用途,攻擊者即使在Guest OS上感染Rootkit,並且刻意將某些Process隱藏起來,在VMM模式下,Keylogger依然可以測錄下這些畫面,依然無所遁形。