• Xen平台上的安全威胁总结



    本文对Xen平台上的软硬件攻击进行了分类,每类攻击给出了简单的攻击方法,实际上黑客、病毒等的攻击方法和攻击手段远不止于此,这里只是对一些常见的攻击手段进行了分类总结。

           首先是对Xen平台上的硬件安全威胁进行总结。

    l         CPU方面的威胁:1)攻击者通过CPU microcode更新修改microcode,导致CPU执行指令是以为当前处于特权级(ring 0),从而攻击者能够非法访问Hypervisor的物理内存。2)恶意VM控制CPU cache内容,致使CPU无意中执行cache中修改了的Hypervisor代码。3)攻击者修改BIOS中的SMI handler,拥有足够权限执行SMM下的代码修改Hypervisor的物理内存区域。

    l         Northbridge的DMA攻击:IEEE 1394(firewire)允许终端发送远程DMA请求的串行总线,攻击者可以通过firewire控制器发送DMA请求读写系统的整个内存区域内容,从而攻击Hypervisor。

    l         Southbridge的攻击:SMI(System Management Interrupt)是运行在系统管理模式(SMM)的中断处理函数,它存储在系统管理RAM中(SMRAM)。而攻击者可以通过南桥芯片上的I/O操作能够控制SMRAM的访问,因此能够构造恶意的SMI handler从而破坏Hypervisor。

           然后是Xen平台上的软件安全威胁,这里重点是对固件方面的安全威胁进行了讨论,其他例如Hypervisor本身软件漏洞,OS的bug造成的攻击也属于这个范围,由于这方面攻击方式太多,就不做这方面的总结。

    Ø         BIOS/UEFI方面的威胁:1)通过正常的BIOS firmware更新重写恶意代码,从而破解Hypervisor完整性。2)如果BIOS/EFI厂商采用了更新代码签名方式,则可以通过修改OEM厂商BIOS的自定义section部分进行攻击。

    Ø         Option ROM方面的威胁:Option ROMs包括SCSI存储控制器、RAID、NIC、视频控制器等设备自己的firmware(也可以称之为这些设备的BIOS,与Primary BIOS相区别)。攻击者可以使用恶意代码替换这些option ROMs,在OS运行时调用这些恶意固件代码就能够访问Hypervisor内存区域。

    Ø         ACPI方面的威胁:ACPI(Advanced Confirmation and Power Interface)是现有商用PC机的电源管理规范,通过AML(ACPI Machine Language)脚本来管理各种设备的点资源状态。这些AML脚本被OS在内核模式下(ring 0)读取和解析执行,攻击者可以通过插入恶意的AML脚本获得Hypervisor内存区域的访问。

    Ø         其他软件代码方面:VM中的恶意代码通过控制Hypervisor的cache policy,从而获得Hypervisor的内存区域的访问。

    http://hi.baidu.com/mars208/blog/item/0ec3413aaf9e333071cf6c1a.html/cmtid/fdfd13f155e1712abd31096c

  • 相关阅读:
    算法----(1)冒泡排序
    淘宝爬虫
    爬虫_豆瓣电影top250 (正则表达式)
    爬虫_猫眼电影top100(正则表达式)
    Android 简单调用摄像头
    Android 简单天气预报
    思维模型
    This view is not constrained, it only has designtime positions, so it will jump to (0,0) unless you
    Android studio preview界面无法预览,报错render problem
    Android studio 3.1.2报错,no target device found
  • 原文地址:https://www.cnblogs.com/feisky/p/2264333.html
Copyright © 2020-2023  润新知