Skip to content
GitLab
Explore
Sign in
Primary navigation
Search or go to…
Project
H
hypervisor rootkit
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Wiki
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Snippets
Build
Pipelines
Jobs
Pipeline schedules
Artifacts
Deploy
Releases
Package registry
Model registry
Operate
Environments
Terraform modules
Monitor
Incidents
Analyze
Value stream analytics
Contributor analytics
CI/CD analytics
Repository analytics
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
GitLab community forum
Contribute to GitLab
Provide feedback
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
flg_bachelors
TS
2024
hypervisor rootkit
Commits
c3333e15
Verified
Commit
c3333e15
authored
3 months ago
by
iliya.saroukha
Browse files
Options
Downloads
Patches
Plain Diff
fix: typos
parent
4f57dc6e
No related branches found
No related tags found
No related merge requests found
Changes
2
Show whitespace changes
Inline
Side-by-side
Showing
2 changed files
thesis/chapters/abstract.tex
+5
-5
5 additions, 5 deletions
thesis/chapters/abstract.tex
thesis/chapters/chap1.tex
+6
-6
6 additions, 6 deletions
thesis/chapters/chap1.tex
with
11 additions
and
11 deletions
thesis/chapters/abstract.tex
+
5
−
5
View file @
c3333e15
...
...
@@ -35,13 +35,13 @@
%% CONTENT STARTS HERE
% Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte. Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte (\textbf{250 mots minimum et 300 mots maximum dans la police utilisée pour votre mémoire}).
La popularisation de la virtualisation de plateforme au tournant du
\Romannum
{
21
}
\textsuperscript
{
ème
}
siècle a apporté avec
soi
une multitude de bienfaits tels que l'optimisation des
siècle a apporté avec
elle
une multitude de bienfaits tels que l'optimisation des
ressources computationnelles, la centralisation de la gestion des parcs
informatiques et une sécurité accrue grâce à l'isolation des environnements
virtuels. Néanmoins, dans le domaine de la sécurité informatique, les attaquants
recherchent constamment des solutions avant-gardistes pour reprendre le contrôle
d'une cible. En offrant des possibilités sans précédent
s
en terme de furtivité
et efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien
d'une cible. En offrant des possibilités sans précédent en terme
s
de furtivité
et
d'
efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien
à la tâche. Le but de ce travail sera d'étudier, en partant des principes
théoriques de base de la virtualisation de plateforme, le fonctionnement de
ce type d'attaque. Cette étude sera abordée sous deux axes distincts. Le premier
...
...
@@ -51,11 +51,11 @@ dont le travail final sera présenté dans le cadre d'un travail de bachelor, es
une implémentation d'un hyperviseur malveillant pour l'architecture informatique
x86-64 s'exécutant sur le système d'exploitation GNU/Linux. Ce travail permettra
de mettre en lumière les mécanismes clés en jeu quant à l'utilisation de la
virtualisation assisté par le matériel dans la mise en place d'une telle attaque
virtualisation assisté
e
par le matériel dans la mise en place d'une telle attaque
informatique ainsi que l'impact de celle-ci sur un système ciblé. Finalement,
le rapport se conclura par un retour réflexif concernant les éléments étudiés.
Ce retour entraînera une ouverture quant aux possibles méthodes de détection et
amélioration de celles-ci dans les logiciels antivirus actuels.
d'
amélioration de celles-ci dans les logiciels antivirus actuels.
\vfill
\begin{center}
...
...
This diff is collapsed.
Click to expand it.
thesis/chapters/chap1.tex
+
6
−
6
View file @
c3333e15
...
...
@@ -170,9 +170,9 @@ leurs \textit{mainframes}\footnote{Ordinateurs centraux} tel que le CP-67.
Le besoin pour la traduction binaire dynamique est apparu suite à la montée en
popularité de l'architecture informatique x86 aux alentours des années 1990.
Grâce au gain de performances offert par cette nouvelle architecture, tout
en modérant les coûts, cet événement marqua ainsi le début de la démocratisation
des ordinateurs personnels.
Cet événement marqua ainsi le début de la démocratisation des ordinateurs
personnels grâce à la baisse des coûts des processeurs ainsi qu'au gain de
performances proposé par cette nouvelle architecture
Jusqu'à cette époque, la virtualisation fut pratiquée uniquement sur les
\textit
{
mainframes
}
du fait que ceci furent assez puissants et explicitement
...
...
@@ -181,8 +181,8 @@ paradigme architectural, le souhait de pouvoir virtualiser x86 est apparu.
Pour y parvenir, une approche similaire à l'interception et émulation fut
initialement envisagée, or celle-ci s'est avérée être incompatible avec x86.
La raison de cette incompatibilité était que 17 instructions privilégiées ne
pouvait être interceptée. En conséquence, le
\acrshort
{
vmm
}
perdait le contrôle
sur le code exécut
é par
l'invité.
pouvai
en
t être interceptée. En conséquence, le
\acrshort
{
vmm
}
perdait le contrôle
sur le code
s'
exécut
ant dans
l'invité.
La solution proposée par le groupe de recherche de Mendel Rosenblum était de
traduire
\textbf
{
à la volée
}
le code source de l'
\acrshort
{
os
}
de l'invité en
...
...
@@ -193,7 +193,7 @@ est qu'elle ne nécessite pas de modifier le code source de l'\acrshort{os}
invité permettant ainsi d'exécuter des
\acrshort
{
os
}
dont le code source n'est
pas public (ex. Windows). Inversement, du fait que cette traduction
s'effectuait simultanément à l'exécution de l'invité, l'impact négatif sur les
performances étai
en
t non-négligeables.
performances était non-négligeables.
% \subsection{Paravirtualisation}
...
...
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment