Skip to content
GitLab
Explore
Sign in
Primary navigation
Search or go to…
Project
H
hypervisor rootkit
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Wiki
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Snippets
Build
Pipelines
Jobs
Pipeline schedules
Artifacts
Deploy
Releases
Package registry
Model registry
Operate
Environments
Terraform modules
Monitor
Incidents
Analyze
Value stream analytics
Contributor analytics
CI/CD analytics
Repository analytics
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
Community forum
Contribute to GitLab
Provide feedback
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
flg_bachelors
TS
2024
hypervisor rootkit
Commits
db7e11f2
Verified
Commit
db7e11f2
authored
1 month ago
by
iliya.saroukha
Browse files
Options
Downloads
Patches
Plain Diff
fix: typos in intro
parent
4daf5e4b
Branches
Branches containing commit
Tags
Tags containing commit
No related merge requests found
Changes
1
Hide whitespace changes
Inline
Side-by-side
Showing
1 changed file
thesis/chapters/intro.tex
+15
-15
15 additions, 15 deletions
thesis/chapters/intro.tex
with
15 additions
and
15 deletions
thesis/chapters/intro.tex
+
15
−
15
View file @
db7e11f2
...
@@ -15,12 +15,12 @@
...
@@ -15,12 +15,12 @@
L'essor de la virtualisation de plateforme au tournant du
\Romannum
{
21
}
\textsuperscript
{
ème
}
L'essor de la virtualisation de plateforme au tournant du
\Romannum
{
21
}
\textsuperscript
{
ème
}
siècle eu un impact majeur sur le domaine de l'informatique, notamment à travers
siècle eu un impact majeur sur le domaine de l'informatique, notamment à travers
des cas d'utilisations émergeants tels que le
\textit
{
cloud computing
}
,
des cas d'utilisations émergeants tels que le
\textit
{
cloud computing
}
,
l'agrégation
/
centralisation des parcs
IT
en entreprise, ainsi qu'une
l'agrégation
/
centralisation des parcs
\acrshort
{
it
}
\footnote
{
Technologies de l'information
}
en entreprise, ainsi qu'une
productivité accrue dans le monde du développement informatique. Les exemples
productivité accrue dans le monde du développement informatique. Les exemples
énumérés précédemment convergent en deux points principaux : la
\textbf
{
réduction
}
énumérés précédemment convergent en deux points principaux : la
\textbf
{
réduction
}
conséquente des
\textbf
{
coûts
}
liés à l'achat, mise en place et déploiement de
conséquente des
\textbf
{
coûts
}
liés à l'achat, mise en place et déploiement de
nouvelles machines physiques mais aussi dans la
\textbf
{
flexibilité
}
nouvelles machines physiques mais aussi dans la
\textbf
{
flexibilité
}
offerte par l'instanciation rapide d'environnements informatique permettant
offerte par l'instanciation rapide d'environnements informatique
s
permettant
ainsi une rapidité d'itération sans précédent au niveau du développement ainsi
ainsi une rapidité d'itération sans précédent au niveau du développement ainsi
que des phases de tests sans pour autant impacter l'environnement principal
que des phases de tests sans pour autant impacter l'environnement principal
de déploiement dit l'environnement de
\textit
{
production
}
.
de déploiement dit l'environnement de
\textit
{
production
}
.
...
@@ -37,17 +37,17 @@ seront abordés dans les prochains chapitres.
...
@@ -37,17 +37,17 @@ seront abordés dans les prochains chapitres.
\section*
{
Intérêt académique
}
\section*
{
Intérêt académique
}
La raison d'être de ce travail de semestre est l'étude détaillée d'une famille
La raison d'être de ce travail de semestre est l'étude détaillée d'une famille
précise de logiciels informatiques malveillants nommés
\textbf
{
\
acrshort
{
hvm
}
précise de logiciels informatiques malveillants nommés
\textbf
{
\
gls
{
hvm
}
\textit
{
rootkits
}}
. Ce type d'attaque vise à subvertir l'
\acrshort
{
os
}
d'une
\textit
{
rootkits
}}
\footnote
{
Maliciel basé sur la virtualisation assistée par le matériel
}
.
machine de sorte à migrer celui-ci, c'est-à-dire son état
Ce type d'attaque vise à subvertir l'
\acrshort
{
os
}
d'une
machine de sorte à migrer celui-ci, c'est-à-dire son état
d'exécution actuel, dans une
\acrshort
{
vm
}
gérée par la couche de virtualisation (
\acrshort
{
vmm
}
)
d'exécution actuel, dans une
\acrshort
{
vm
}
gérée par la couche de virtualisation (
\acrshort
{
vmm
}
)
mise en place par ledit logiciel malveillant. De ce fait, il est donc
mise en place par ledit logiciel malveillant. De ce fait, il est donc
théoriquement possible d'introduire une couche poss
è
dant davantages de
théoriquement possible d'introduire une couche poss
é
dant davantages de
privilèges que l'
\acrshort
{
os
}
natif du fait que celui-ci sera cantonné dans un
privilèges que l'
\acrshort
{
os
}
natif du fait que celui-ci sera cantonné dans un
environnement complètement géré par le
\acrshort
{
vmm
}
. L'atout principal de ce
environnement complètement géré par le
\acrshort
{
vmm
}
. L'atout principal de ce
type d'attaque est sa furtivité vis-à-vis de l'
\acrshort
{
os
}
victime du fait que
type d'attaque est sa furtivité vis-à-vis de l'
\acrshort
{
os
}
victime du fait que
les mécanismes traditionnels de détection de virus s'exécutent au même niveau de
les mécanismes traditionnels de détection de virus s'exécutent au même niveau de
privilège
s
que l'
\acrshort
{
os
}
. En introduisant une couche de privilège
privilège que l'
\acrshort
{
os
}
. En introduisant une couche de privilège
sous-jacente au système d'exploitation, l'utilité de ces mécanismes est mise en
sous-jacente au système d'exploitation, l'utilité de ces mécanismes est mise en
péril.
péril.
...
@@ -61,12 +61,12 @@ d'implémentation d'un \acrshort{poc} fut entreprise dans l'optique de consolide
...
@@ -61,12 +61,12 @@ d'implémentation d'un \acrshort{poc} fut entreprise dans l'optique de consolide
les connaissances acquises. Étant donné la complexité de la tâche, ce travail
les connaissances acquises. Étant donné la complexité de la tâche, ce travail
fut temporairement mis en suspens au profit d'une étude pratique du virus
fut temporairement mis en suspens au profit d'une étude pratique du virus
pré-nommé
\say
{
Blue Pill
}
. Ce changement de cap provisoire a permis d'éclaircir
pré-nommé
\say
{
Blue Pill
}
. Ce changement de cap provisoire a permis d'éclaircir
certaines zones d'ombres
du point de vue
\acrshort
{
poc
}
grâce à l'accès libre
certaines zones d'ombres
quant au
\acrshort
{
poc
}
grâce à l'accès libre
au code
au code
source de Blue Pill.
source de Blue Pill.
\section*
{
Structure du rapport
}
\section*
{
Structure du rapport
}
Ce mémoire sera
it
structuré en quatre parties distinctes. Il débutera par une
Ce mémoire sera structuré en quatre parties distinctes. Il débutera par une
partie théorique introduisant le principe général de la virtualisation et
partie théorique introduisant le principe général de la virtualisation et
des techniques utilisées permettant la virtualisation de plateforme. Ce chapitre
des techniques utilisées permettant la virtualisation de plateforme. Ce chapitre
théorique est nécessaire afin de fournir au lecteur assez de contexte technique
théorique est nécessaire afin de fournir au lecteur assez de contexte technique
...
@@ -77,17 +77,17 @@ ciblé seront aussi présentés. Suite à cela, un bref état de l'art sera prop
...
@@ -77,17 +77,17 @@ ciblé seront aussi présentés. Suite à cela, un bref état de l'art sera prop
au lecteur mettant en avant trois implémentations notables de ce type d'attaque.
au lecteur mettant en avant trois implémentations notables de ce type d'attaque.
Après cela, ce rapport abordera l'étude approfondie du
\textit
{
rootkit
}
Après cela, ce rapport abordera l'étude approfondie du
\textit
{
rootkit
}
\acrshort
{
hvm
}
Blue Pill. Cette partie mettra en avant notamment la tentative
\acrshort
{
hvm
}
Blue Pill. Cette partie mettra en avant notamment la tentative
de reproduire son fonctionnement
et aussi
l'analyse de son fonctionnement à
de reproduire son fonctionnement
ainsi que
l'analyse de son fonctionnement à
travers le code source disponible en ligne. La dernier sujet dont fera part
travers le code source disponible en ligne. La dernier sujet dont fera part
ce mémoire et le début d'implémentation entamée d'un virus de ce type pour
ce mémoire e
s
t le début d'implémentation entamée d'un virus de ce type pour
l'architecture informatique x86-64 sous GNU/Linux. Cette partie servira de
l'architecture informatique x86-64 sous GNU/Linux. Cette partie servira de
fonction de rappel quant à certains détails abordés dans l'analyse de Blue Pill
fonction de rappel quant à certains détails abordés dans l'analyse de Blue Pill
mais aussi présentera le début d'implémentation d'un module noyau chargeable à
mais aussi présentera le début d'implémentation d'un module noyau chargeable à
l'exécution dont le but sera de répliquer le comportement d'un virus utilisant
l'exécution dont le but sera de répliquer le comportement d'un virus utilisant
la virtualisation assisté par matériel. Finalement, on conclura ce travail en
la virtualisation assisté par
le
matériel. Finalement, on conclura ce travail en
réitérant les détails importants abordés tout au long du mémoire ainsi qu'en
réitérant les détails importants abordés tout au long du mémoire ainsi qu'en
présentant les diverses difficultés rencontrées
pendant l'entièreté
de la durée
présentant les diverses difficultés rencontrées
tout au long
de la durée
du
du
projet.
projet.
% en tant que technologie permettant
% en tant que technologie permettant
% la création d'environnements virtuels isolés nommés \acrshort{vm}s à travers le
% la création d'environnements virtuels isolés nommés \acrshort{vm}s à travers le
...
...
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment