More Related Content
Similar to Kobe virtualrootkit (6)
Kobe virtualrootkit
- 7. What’s VM escape attack ?
ゲストからホストへのエスケープを可能にする。
ゲスト仮想マシン内のローカルの攻撃者は、制
限された仮想環境をエスケープし、ハードウェ
アに直接アクセスする。
非特権ドメイン(domU)を管理することができ
る特権ドメイン(dom0)の権限を持つホストシス
テム上で任意のコードを実行することができる
攻撃
- 8. What’s CPUID Flood attack?
SYN Floodと考え方は一緒でDoS攻撃の手法の
一つで接続を大量に試みる攻撃
!
/while(1)的なもん
.section .text .global main
main :
movl $0x8000000A , %eax
cpuid
jmp main
!
- 20. ‘命令’||’用語’説明
[動作モード]
-vmx root モード
-vmx-non-root モード
[VMCS]
-仮想マシン用の情報領域
-動作条件
-レジスタ情報
[vmx命令]
-vmxon/vmxoff
//vmx操作の有効化・無効化
-vmread/vmwrite
//VMCS領域の書き込みと読み込み
-vmclear
//vmcs用メモリ領域の初期化
-vmcall
//ゲストOSからVMMへ推移
- 24. 攻撃者 vs その他etc !!
Microsoftがwindows serverに仮想化実装を施そう
という話が出た時にはMicrosoftはハードウェアレ
ベルで許可されていないハイパーバイザーの検出
をする事にAMD・Intelと話合うなど脅威として
の認識は昔からされていた。
ベンダーの対策ソフトも結構出てますので興味が
あれば後で出す物を検索してみてください。