• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Исследования уязвимостей в гипервизоре

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Virtualization security Generalized deep technical
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся


Quality reference - system internals & vulndev primitives
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся


Frontiers: Hyper-V, ESXi, speculative execution
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся (2007!)
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся


References
● Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4
Для просмотра ссылки Войди или Зарегистрируйся

These manuals describe the architecture and programming environment of the Intel® 64 and IA-32 architectures.
software.intel.com



● TLFS: Microsoft Hypervisor Top Level Functional Specification
logo-ms-social.png

Для просмотра ссылки Войди или Зарегистрируйся

Hypervisor Specifications
docs.microsoft.com



● Hyper-V Architecture
logo-ms-social.png

Для просмотра ссылки Войди или Зарегистрируйся

Describes the Hyper-V architecture and its role in virtualization and provides an overview and glossary of the architecture.
docs.microsoft.com



● Enhanced Session Mode
logo-ms-social.png

Для просмотра ссылки Войди или Зарегистрируйся

Walks you through sharing devices with Hyper-V virtual machines (USB, audio, microphone, and mounted drives)
docs.microsoft.com



● Overview of Remote NDIS
logo-ms-social.png

Для просмотра ссылки Войди или Зарегистрируйся

RNDIS eliminates the need for hardware vendors to write an NDIS miniport driver for a network device attached to the USB bus.
docs.microsoft.com



● [MS-RNDIS]

Для просмотра ссылки Войди или Зарегистрируйся [/URL]
● SLP: Service Location Protocol specification
Для просмотра ссылки Войди или Зарегистрируйся

Service Location Protocol (RFC )
ietf-icon-blue3.png
tools.ietf.org



Для просмотра ссылки Войди или Зарегистрируйся

Service Location Protocol, Version 2 (RFC )
ietf-icon-blue3.png
tools.ietf.org



t00l-za по сабжу
hvmi

Для просмотра ссылки Войди или Зарегистрируйся

Hypervisor Memory Introspection Core Library. Contribute to fengjixuchui/hvmi development by creating an account on GitHub.
github.com




HVI stands for Hypervisor Introspection. The term is used interchangeably with HVMI, which is a bit more specific, and stands for Hypervisor Memory Introspection.
Virtual Machine Introspection is defined as the technique of analyzing the state and behavior of a guest virtual machine from outside of it. In addition, Introspection can also leverage virtualization extensions to provide security.
The main purpose of this project is to provide unmatched security from outside the virtual machine, by leveraging the hardware isolation provided by Intel VT-x. The main categories of attacks HVI prevents are:

  • Binary exploits inside protected processes
  • Code and data injection techniques inside protected processes
  • Function hooks inside protected processes, on designated system DLLs
  • Rootkits (various techniques are blocked, such as inline hooks inside the kernel or other drivers, SSDT hooks, Driver-object hooks, system register modifications, etc.)
  • Kernel exploits
  • Privilege escalation
  • Credentials theft
  • Deep process introspection (prevents process creation if the parent process has been compromised)
  • Fileless malware (powershell command line scanning)
For more details check out the Для просмотра ссылки Войди или Зарегистрируйся and the Для просмотра ссылки Войди или Зарегистрируйся.
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся

A place where the HVMI team writes about memory introspection and other fun stuff.
hvmi.github.io
 
Activity
So far there's no one here
Сверху Снизу