Skip to content
Snippets Groups Projects
Verified Commit 72466385 authored by iliya.saroukha's avatar iliya.saroukha :first_quarter_moon:
Browse files

fix: removed incrementals

parent 46f84450
Branches master
No related tags found
No related merge requests found
......@@ -22,9 +22,7 @@ format:
## Cadre académique
::: {.incremental}
::: {.callout-tip title="Projet de semestre"}
- Préparation au travail de Bachelor
- Travail **autonome** d'une complexité moyenne
- Approche rigoureuse / scientifique
:::
......@@ -37,7 +35,6 @@ format:
- Étude de _rootkit_ basé sur la virtualisation
- Subversion de l'OS natif
- Furtivité offerte par ce genre de technique
:::
## Approche méthodologique
......@@ -48,7 +45,6 @@ format:
- Début **d'implémentation** d'un _POC_ (Dec-Jan 2025)
- Module noyau GNU/Linux
- Extensions matérielles Intel VT-x (documentation technique)
- Virtualisation du CPU
- **Étude** détaillée de Blue Pill (Fév-Mars 2025)
- Mise en place d'un hyperviseur léger
- Migration à la volée de l'OS
......@@ -66,12 +62,10 @@ format:
## Enjeux de la virtualisation de plateforme
::: {.incremental}
- Permettre l'exécution de **plusieurs OS** sur une **seule** et même **machine**
- Exploiter **efficacement** les **ressources computationnelles**
- **Faciliter** et **centraliser** la **gestion des ressources IT** en
entreprise
:::
. . .
......@@ -83,12 +77,10 @@ pertinence.
## Axiomes liés à la sécurité
::: {.incremental}
- **Isolation**/**_sand-boxing_** de chaque environnement virtuel
- **Impossibilité** (du moins théorique) de s'échapper de son environnement
- **Ne doit affecter** en \textcolor{red}{\textbf{aucun cas}} **l'hôte** ou
**la couche de virtualisation** (VMM) sous-jacente
:::
## _Hardware-assisted full virtualization_
......@@ -103,12 +95,10 @@ ne générant pas de **_trap_**[^1]
::: {.columns}
::: {.column width="50%"}
::: {.incremental}
- \small \textbf{Déduplication} des anneaux de protection (\textcolor{red}{root}/\textcolor{teal}{non-root})
- \small VMM opère en CPU \textcolor{red}{root} mode
- \small Exécution d'une instruction privilégiée :
- \footnotesize On passe le contrôle au VMM à travers un **`VMExit`** (_world-switch_)
:::
:::
::: {.column width="50%"}
......@@ -140,7 +130,6 @@ of a computer system **without being detected**"_ [^2]
## Valeur offensive ajoutée par un hyperviseur
::: {.incremental}
- Point de départ $\rightarrow$ \textcolor{red}{Ring 0}, on se situe déjà au **même niveau** que
le **noyau de l'OS**
- _Hijacking_ complet du système possible
......@@ -152,20 +141,17 @@ le **noyau de l'OS**
- Détection plus **complexe**
- le _malware_ et l'OS \textcolor{red}{ne sont plus}
sur le **même pied d'égalité**
:::
# Blue Pill, les points clés
## Historique
::: {.incremental}
- \small 1ère démonstration lors du _Black Hat Briefings_ du 3 août 2006[^3]
- \small Développé par Joanna Rutkowska (Invisible Things Labs, Qubes OS)
- \small VMBR utilisant les **instructions matérielles** exposées par les CPUs x86
- \small \textbf{Premier exemple} d'un rootkit \textbf{HVM} (_hardware-assisted virtual machine_)
- \footnotesize Basé initialement sur la technologie AMD-V (Pacifica, _aka_ SVM), puis
porté sur Intel VT-x
:::
. . .
......@@ -274,13 +260,11 @@ de la région allouée et initialisée
## Anatomie d'un _world-switch_
::: {.incremental}
- Chaque CPU possèdent une région **VMCS** (_"Virtual Machine Control Structure"_)
- Semblable en tout genre à la région **VMXON**
- Est utilisé pour sauvegarder l'état du CPU à chaque _world-switch_
- VMEntry $\rightarrow$ état du CPU en mode \textcolor{red}{root}
- VMExit $\rightarrow$ état du CPU en mode \textcolor{teal}{non-root}
:::
<!-- ## À l'ordre du jour -->
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment