МЕТОД ОБНАРУЖЕНИЯ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

И. Ю. Коркин, Т. В. Петрова, А. Ю. Тихонов

Аннотация


Рассматриваются предпосылки для разработки метода обнаружения аппаратной виртуализации в новых процессорах для серверных и персональных компьютеров, в которой может содержаться вредоносное программное обеспечение.

Ключевые слова


обнаружение аппаратной виртуализации; вредоносное программное обеспечение

Полный текст:

PDF

Литература


1 Intel® 64 and IA-32 Architectures Software Developer’s Manual Volume 3B: System Programming Guide.

2 AMD64 Architecture Programmer’s Manual Volume 2: System Programming.

3 IA-32 architecture — CPUID. URL: http://www.sandpile.org/ia32/cpuid.htm.

4 Time Stamp Counter. URL: http://www.intel.com/software/products/documentation/vlin/mergedprojects/analyzer_ec/merged-projects/reference_olh/mergedProjects/instructions/instruct32_hh/vc275.htm.

5 Real Time Clock. URL: http://www.insidepro.com/kk/030/030r.shtml.

6 ACPI. URL: http://www.acpi.info/spec30b.htm.

7 HPET Timer. URL: http://www.intel.com/hardwaredesign/hpetspec_1.pdf.

8 The PIT: A System Clock. URL: http://www.osdever.net/bkerndev/Docs/pit.htm.

9 PIC. URL: http://www.osdever.net/bkerndev/Docs/irqs.htm.

10 APIC. URL: http://www.insidepro.com/kk/030/030r.shtml.

11 LAPIC. URL: www.mcst.ru/doc/semenih_090610.doc.

12 MSR — Архитектурный мониторинг производительности процессоров Intel. URL: http://parallel.ru/russia/MSU-Intel/ archmon.html.

13 Network Time Protocol. URL: http://www.ntp.org.

14 Precision Time Protocol. URL: http://www.engineering.zhaw.ch/en/engineering/ines/ieee-1588/documents.html.

15 Hypervisor Malware. Honors Thesis. Fionnbharr Davies. October 2007. Supervisor: Richard Buckland. THE UNIVERSITY OF NEW SOUTH WALES.

16 Hagen Fritsch Analysis and detection of virtualization-based rootkits. Fakultet for Informatik. Bachelorarbeit in Informatik.

17 Douglas P. Medley, Captain, USAF, Virtualization Technology. Applied to Rootkit Defense. THESIS. AFIT/GCE/ENG/07-08. DEPARTMENT OF THE AIR FORCE.

18 CPU side-channels vs. virtualization rootkits: the good, the bad, or the ugly [ToorCon Seattle 2008].


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.