zoukankan      html  css  js  c++  java
  • Xen平台上的安全威胁总结


    本文对Xen平台上的软硬件攻击进行了分类,每类攻击给出了简单的攻击方法,实际上黑客、病毒等的攻击方法和攻击手段远不止于此,这里只是对一些常见的攻击手段进行了分类总结。

           首先是对Xen平台上的硬件安全威胁进行总结。

    l         CPU方面的威胁:1)攻击者通过CPU microcode更新修改microcode,导致CPU执行指令是以为当前处于特权级(ring 0),从而攻击者能够非法访问Hypervisor的物理内存。2)恶意VM控制CPU cache内容,致使CPU无意中执行cache中修改了的Hypervisor代码。3)攻击者修改BIOS中的SMI handler,拥有足够权限执行SMM下的代码修改Hypervisor的物理内存区域。

    l         Northbridge的DMA攻击:IEEE 1394(firewire)允许终端发送远程DMA请求的串行总线,攻击者可以通过firewire控制器发送DMA请求读写系统的整个内存区域内容,从而攻击Hypervisor。

    l         Southbridge的攻击:SMI(System Management Interrupt)是运行在系统管理模式(SMM)的中断处理函数,它存储在系统管理RAM中(SMRAM)。而攻击者可以通过南桥芯片上的I/O操作能够控制SMRAM的访问,因此能够构造恶意的SMI handler从而破坏Hypervisor。

           然后是Xen平台上的软件安全威胁,这里重点是对固件方面的安全威胁进行了讨论,其他例如Hypervisor本身软件漏洞,OS的bug造成的攻击也属于这个范围,由于这方面攻击方式太多,就不做这方面的总结。

    Ø         BIOS/UEFI方面的威胁:1)通过正常的BIOS firmware更新重写恶意代码,从而破解Hypervisor完整性。2)如果BIOS/EFI厂商采用了更新代码签名方式,则可以通过修改OEM厂商BIOS的自定义section部分进行攻击。

    Ø         Option ROM方面的威胁:Option ROMs包括SCSI存储控制器、RAID、NIC、视频控制器等设备自己的firmware(也可以称之为这些设备的BIOS,与Primary BIOS相区别)。攻击者可以使用恶意代码替换这些option ROMs,在OS运行时调用这些恶意固件代码就能够访问Hypervisor内存区域。

    Ø         ACPI方面的威胁:ACPI(Advanced Confirmation and Power Interface)是现有商用PC机的电源管理规范,通过AML(ACPI Machine Language)脚本来管理各种设备的点资源状态。这些AML脚本被OS在内核模式下(ring 0)读取和解析执行,攻击者可以通过插入恶意的AML脚本获得Hypervisor内存区域的访问。

    Ø         其他软件代码方面:VM中的恶意代码通过控制Hypervisor的cache policy,从而获得Hypervisor的内存区域的访问。

    http://hi.baidu.com/mars208/blog/item/0ec3413aaf9e333071cf6c1a.html/cmtid/fdfd13f155e1712abd31096c

  • 相关阅读:
    vs2013常用快捷键收集
    关于cocos2d-x 与 cocos2d-html5 资源预加载的思考
    【转】使用cocos2d-console工具转换脚本为字节码
    多层CCLayer的touch冲突解决
    jsb里出现的 Invalid Native Object的一次bug修复的思考
    win7 通过命令行压缩文件
    消格子时一个很深的bug的修复纪录
    mac自带apache服务器开启
    shell命令:给当前目录里一个文件压缩一份不包含.svn文件的zip包
    shell命令:删除当前.sh文件所在目录下的zip包,并且重新打包
  • 原文地址:https://www.cnblogs.com/feisky/p/2264333.html
Copyright © 2011-2022 走看看