Skip to content
Snippets Groups Projects
Verified Commit 29169190 authored by iliya.saroukha's avatar iliya.saroukha :first_quarter_moon:
Browse files

fix: removed state of the art, need to add détails about blue pill

parent 63c6225d
Branches
No related tags found
No related merge requests found
...@@ -56,6 +56,14 @@ format: ...@@ -56,6 +56,14 @@ format:
## Plan de la présentation ## Plan de la présentation
::: {.incremental}
1. Virtualisation de plateforme
2. Approche offensive d'un hyperviseur
3. Blue Pill, les points à retenir
4. Implémentation en cours
5. Conclusion
:::
## Enjeux de la virtualisation de plateforme ## Enjeux de la virtualisation de plateforme
::: {.incremental} ::: {.incremental}
...@@ -146,29 +154,15 @@ le **noyau de l'OS** ...@@ -146,29 +154,15 @@ le **noyau de l'OS**
sur le **même pied d'égalité** sur le **même pied d'égalité**
::: :::
# État de l'art # Blue Pill, les points clés
## SubVirt
::: {.incremental}
- Papier publié en 2006 par des chercheurs de l'université du Michigan et de
Microsoft[^3]
- Concept originel du **VMBR** (_virtual-machine based rootkit_)
- Basé sur les hyperviseurs VMWare (Linux Target) et Virtual PC (Windows Target)
- Manipulation de la séquence de boot pour se "glisser" en-dessous de l'OS
- **Requiert un redémarrage**
- Chargement de l'OS natif en tant que _guest_ à l'intérieur du VMM
:::
[^3]: [SubVirt: implementing malware with virtual machines](https://ieeexplore.ieee.org/document/1624022)
## Blue Pill ## Background
::: {.incremental} ::: {.incremental}
- \small 1ère démonstration lors du _Black Hat Briefings_ du 3 août 2006[^4] - \small 1ère démonstration lors du _Black Hat Briefings_ du 3 août 2006[^3]
- \small Développé par Joanna Rutkowska (Invisible Things Labs, Qubes OS) - \small Développé par Joanna Rutkowska (Invisible Things Labs, Qubes OS)
- \small VMBR utilisant les **instructions matérielles** exposées par les CPUs x86 - \small VMBR utilisant les **instructions matérielles** exposées par les CPUs x86
- \small \textbf{Premier exemple} d'un rootkit \textbf{HVM} (_hardware based virtual machine_) - \small \textbf{Premier exemple} d'un rootkit \textbf{HVM} (_hardware-assisted virtual machine_)
- \footnotesize Basé initialement sur la technologie AMD-V (Pacifica, _aka_ SVM), puis - \footnotesize Basé initialement sur la technologie AMD-V (Pacifica, _aka_ SVM), puis
porté sur Intel VT-x porté sur Intel VT-x
::: :::
...@@ -180,7 +174,41 @@ Microsoft[^3] ...@@ -180,7 +174,41 @@ Microsoft[^3]
redémarrage du système, est simplement chargé en tant que pilote Windows (`.sys`) redémarrage du système, est simplement chargé en tant que pilote Windows (`.sys`)
::: :::
[^4]: [Subverting Vista™ Kernel For Fun and Profit](https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2008/08/20084218/BH-US-06-Rutkowska.pdf) <!-- # État de l'art -->
<!-- -->
<!-- ## SubVirt -->
<!-- -->
<!-- ::: {.incremental} -->
<!-- - Papier publié en 2006 par des chercheurs de l'université du Michigan et de -->
<!-- Microsoft[^3] -->
<!-- - Concept originel du **VMBR** (_virtual-machine based rootkit_) -->
<!-- - Basé sur les hyperviseurs VMWare (Linux Target) et Virtual PC (Windows Target) -->
<!-- - Manipulation de la séquence de boot pour se "glisser" en-dessous de l'OS -->
<!-- - **Requiert un redémarrage** -->
<!-- - Chargement de l'OS natif en tant que _guest_ à l'intérieur du VMM -->
<!-- ::: -->
<!-- -->
<!-- [^3]: [SubVirt: implementing malware with virtual machines](https://ieeexplore.ieee.org/document/1624022) -->
<!-- -->
<!-- ## Blue Pill -->
<!-- -->
<!-- ::: {.incremental} -->
<!-- - \small 1ère démonstration lors du _Black Hat Briefings_ du 3 août 2006[^4] -->
<!-- - \small Développé par Joanna Rutkowska (Invisible Things Labs, Qubes OS) -->
<!-- - \small VMBR utilisant les **instructions matérielles** exposées par les CPUs x86 -->
<!-- - \small \textbf{Premier exemple} d'un rootkit \textbf{HVM} (_hardware based virtual machine_) -->
<!-- - \footnotesize Basé initialement sur la technologie AMD-V (Pacifica, _aka_ SVM), puis -->
<!-- porté sur Intel VT-x -->
<!-- ::: -->
<!-- -->
<!-- . . . -->
<!-- -->
<!-- ::: {.callout-important} -->
<!-- \scriptsize Migration de l'OS natif **à la volée**, ne requiert pas de -->
<!-- redémarrage du système, est simplement chargé en tant que pilote Windows (`.sys`) -->
<!-- ::: -->
<!-- -->
[^3]: [Subverting Vista™ Kernel For Fun and Profit](https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2008/08/20084218/BH-US-06-Rutkowska.pdf)
# _Reverse-Engineering_ # _Reverse-Engineering_
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment