diff --git a/thesis/chapters/abstract.tex b/thesis/chapters/abstract.tex index bf1cddf2a87d05e8816a93084c769ed3012b835d..7101f451dbc03d1c50915cb59722b5df8f65a1b9 100644 --- a/thesis/chapters/abstract.tex +++ b/thesis/chapters/abstract.tex @@ -35,13 +35,13 @@ %% CONTENT STARTS HERE % Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte. Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte (\textbf{250 mots minimum et 300 mots maximum dans la police utilisée pour votre mémoire}). La popularisation de la virtualisation de plateforme au tournant du \Romannum{21}\textsuperscript{ème} -siècle a apporté avec soi une multitude de bienfaits tels que l'optimisation des +siècle a apporté avec elle une multitude de bienfaits tels que l'optimisation des ressources computationnelles, la centralisation de la gestion des parcs informatiques et une sécurité accrue grâce à l'isolation des environnements virtuels. Néanmoins, dans le domaine de la sécurité informatique, les attaquants recherchent constamment des solutions avant-gardistes pour reprendre le contrôle -d'une cible. En offrant des possibilités sans précédents en terme de furtivité -et efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien +d'une cible. En offrant des possibilités sans précédent en termes de furtivité +et d'efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien à la tâche. Le but de ce travail sera d'étudier, en partant des principes théoriques de base de la virtualisation de plateforme, le fonctionnement de ce type d'attaque. Cette étude sera abordée sous deux axes distincts. Le premier @@ -51,11 +51,11 @@ dont le travail final sera présenté dans le cadre d'un travail de bachelor, es une implémentation d'un hyperviseur malveillant pour l'architecture informatique x86-64 s'exécutant sur le système d'exploitation GNU/Linux. Ce travail permettra de mettre en lumière les mécanismes clés en jeu quant à l'utilisation de la -virtualisation assisté par le matériel dans la mise en place d'une telle attaque +virtualisation assistée par le matériel dans la mise en place d'une telle attaque informatique ainsi que l'impact de celle-ci sur un système ciblé. Finalement, le rapport se conclura par un retour réflexif concernant les éléments étudiés. Ce retour entraînera une ouverture quant aux possibles méthodes de détection et -amélioration de celles-ci dans les logiciels antivirus actuels. +d'amélioration de celles-ci dans les logiciels antivirus actuels. \vfill \begin{center} diff --git a/thesis/chapters/chap1.tex b/thesis/chapters/chap1.tex index f0f896e96959512a2178ab31485ac3a94b94addf..3a5d3780109828181db46337bd60f26b0d020521 100644 --- a/thesis/chapters/chap1.tex +++ b/thesis/chapters/chap1.tex @@ -170,9 +170,9 @@ leurs \textit{mainframes}\footnote{Ordinateurs centraux} tel que le CP-67. Le besoin pour la traduction binaire dynamique est apparu suite à la montée en popularité de l'architecture informatique x86 aux alentours des années 1990. -Grâce au gain de performances offert par cette nouvelle architecture, tout -en modérant les coûts, cet événement marqua ainsi le début de la démocratisation -des ordinateurs personnels. +Cet événement marqua ainsi le début de la démocratisation des ordinateurs +personnels grâce à la baisse des coûts des processeurs ainsi qu'au gain de +performances proposé par cette nouvelle architecture Jusqu'à cette époque, la virtualisation fut pratiquée uniquement sur les \textit{mainframes} du fait que ceci furent assez puissants et explicitement @@ -181,8 +181,8 @@ paradigme architectural, le souhait de pouvoir virtualiser x86 est apparu. Pour y parvenir, une approche similaire à l'interception et émulation fut initialement envisagée, or celle-ci s'est avérée être incompatible avec x86. La raison de cette incompatibilité était que 17 instructions privilégiées ne -pouvait être interceptée. En conséquence, le \acrshort{vmm} perdait le contrôle -sur le code exécuté par l'invité. +pouvaient être interceptée. En conséquence, le \acrshort{vmm} perdait le contrôle +sur le code s'exécutant dans l'invité. La solution proposée par le groupe de recherche de Mendel Rosenblum était de traduire \textbf{à la volée} le code source de l'\acrshort{os} de l'invité en @@ -193,7 +193,7 @@ est qu'elle ne nécessite pas de modifier le code source de l'\acrshort{os} invité permettant ainsi d'exécuter des \acrshort{os} dont le code source n'est pas public (ex. Windows). Inversement, du fait que cette traduction s'effectuait simultanément à l'exécution de l'invité, l'impact négatif sur les -performances étaient non-négligeables. +performances était non-négligeables. % \subsection{Paravirtualisation}