Skip to content
Snippets Groups Projects
Verified Commit db7e11f2 authored by iliya.saroukha's avatar iliya.saroukha :first_quarter_moon:
Browse files

fix: typos in intro

parent 4daf5e4b
Branches
Tags
No related merge requests found
...@@ -15,12 +15,12 @@ ...@@ -15,12 +15,12 @@
L'essor de la virtualisation de plateforme au tournant du \Romannum{21}\textsuperscript{ème} L'essor de la virtualisation de plateforme au tournant du \Romannum{21}\textsuperscript{ème}
siècle eu un impact majeur sur le domaine de l'informatique, notamment à travers siècle eu un impact majeur sur le domaine de l'informatique, notamment à travers
des cas d'utilisations émergeants tels que le \textit{cloud computing}, des cas d'utilisations émergeants tels que le \textit{cloud computing},
l'agrégation/centralisation des parcs IT en entreprise, ainsi qu'une l'agrégation / centralisation des parcs \acrshort{it}\footnote{Technologies de l'information}en entreprise, ainsi qu'une
productivité accrue dans le monde du développement informatique. Les exemples productivité accrue dans le monde du développement informatique. Les exemples
énumérés précédemment convergent en deux points principaux : la \textbf{réduction} énumérés précédemment convergent en deux points principaux : la \textbf{réduction}
conséquente des \textbf{coûts} liés à l'achat, mise en place et déploiement de conséquente des \textbf{coûts} liés à l'achat, mise en place et déploiement de
nouvelles machines physiques mais aussi dans la \textbf{flexibilité} nouvelles machines physiques mais aussi dans la \textbf{flexibilité}
offerte par l'instanciation rapide d'environnements informatique permettant offerte par l'instanciation rapide d'environnements informatiques permettant
ainsi une rapidité d'itération sans précédent au niveau du développement ainsi ainsi une rapidité d'itération sans précédent au niveau du développement ainsi
que des phases de tests sans pour autant impacter l'environnement principal que des phases de tests sans pour autant impacter l'environnement principal
de déploiement dit l'environnement de \textit{production}. de déploiement dit l'environnement de \textit{production}.
...@@ -37,17 +37,17 @@ seront abordés dans les prochains chapitres. ...@@ -37,17 +37,17 @@ seront abordés dans les prochains chapitres.
\section*{Intérêt académique} \section*{Intérêt académique}
La raison d'être de ce travail de semestre est l'étude détaillée d'une famille La raison d'être de ce travail de semestre est l'étude détaillée d'une famille
précise de logiciels informatiques malveillants nommés \textbf{\acrshort{hvm} précise de logiciels informatiques malveillants nommés \textbf{\gls{hvm}
\textit{rootkits}}. Ce type d'attaque vise à subvertir l'\acrshort{os} d'une \textit{rootkits}}\footnote{Maliciel basé sur la virtualisation assistée par le matériel}.
machine de sorte à migrer celui-ci, c'est-à-dire son état Ce type d'attaque vise à subvertir l'\acrshort{os} d'une machine de sorte à migrer celui-ci, c'est-à-dire son état
d'exécution actuel, dans une \acrshort{vm} gérée par la couche de virtualisation (\acrshort{vmm}) d'exécution actuel, dans une \acrshort{vm} gérée par la couche de virtualisation (\acrshort{vmm})
mise en place par ledit logiciel malveillant. De ce fait, il est donc mise en place par ledit logiciel malveillant. De ce fait, il est donc
théoriquement possible d'introduire une couche possèdant davantages de théoriquement possible d'introduire une couche possédant davantages de
privilèges que l'\acrshort{os} natif du fait que celui-ci sera cantonné dans un privilèges que l'\acrshort{os} natif du fait que celui-ci sera cantonné dans un
environnement complètement géré par le \acrshort{vmm}. L'atout principal de ce environnement complètement géré par le \acrshort{vmm}. L'atout principal de ce
type d'attaque est sa furtivité vis-à-vis de l'\acrshort{os} victime du fait que type d'attaque est sa furtivité vis-à-vis de l'\acrshort{os} victime du fait que
les mécanismes traditionnels de détection de virus s'exécutent au même niveau de les mécanismes traditionnels de détection de virus s'exécutent au même niveau de
privilèges que l'\acrshort{os}. En introduisant une couche de privilège privilège que l'\acrshort{os}. En introduisant une couche de privilège
sous-jacente au système d'exploitation, l'utilité de ces mécanismes est mise en sous-jacente au système d'exploitation, l'utilité de ces mécanismes est mise en
péril. péril.
...@@ -61,12 +61,12 @@ d'implémentation d'un \acrshort{poc} fut entreprise dans l'optique de consolide ...@@ -61,12 +61,12 @@ d'implémentation d'un \acrshort{poc} fut entreprise dans l'optique de consolide
les connaissances acquises. Étant donné la complexité de la tâche, ce travail les connaissances acquises. Étant donné la complexité de la tâche, ce travail
fut temporairement mis en suspens au profit d'une étude pratique du virus fut temporairement mis en suspens au profit d'une étude pratique du virus
pré-nommé \say{Blue Pill}. Ce changement de cap provisoire a permis d'éclaircir pré-nommé \say{Blue Pill}. Ce changement de cap provisoire a permis d'éclaircir
certaines zones d'ombres du point de vue \acrshort{poc} grâce à l'accès libre certaines zones d'ombres quant au \acrshort{poc} grâce à l'accès libre au code
au code source de Blue Pill. source de Blue Pill.
\section*{Structure du rapport} \section*{Structure du rapport}
Ce mémoire serait structuré en quatre parties distinctes. Il débutera par une Ce mémoire sera structuré en quatre parties distinctes. Il débutera par une
partie théorique introduisant le principe général de la virtualisation et partie théorique introduisant le principe général de la virtualisation et
des techniques utilisées permettant la virtualisation de plateforme. Ce chapitre des techniques utilisées permettant la virtualisation de plateforme. Ce chapitre
théorique est nécessaire afin de fournir au lecteur assez de contexte technique théorique est nécessaire afin de fournir au lecteur assez de contexte technique
...@@ -77,17 +77,17 @@ ciblé seront aussi présentés. Suite à cela, un bref état de l'art sera prop ...@@ -77,17 +77,17 @@ ciblé seront aussi présentés. Suite à cela, un bref état de l'art sera prop
au lecteur mettant en avant trois implémentations notables de ce type d'attaque. au lecteur mettant en avant trois implémentations notables de ce type d'attaque.
Après cela, ce rapport abordera l'étude approfondie du \textit{rootkit} Après cela, ce rapport abordera l'étude approfondie du \textit{rootkit}
\acrshort{hvm} Blue Pill. Cette partie mettra en avant notamment la tentative \acrshort{hvm} Blue Pill. Cette partie mettra en avant notamment la tentative
de reproduire son fonctionnement et aussi l'analyse de son fonctionnement à de reproduire son fonctionnement ainsi que l'analyse de son fonctionnement à
travers le code source disponible en ligne. La dernier sujet dont fera part travers le code source disponible en ligne. La dernier sujet dont fera part
ce mémoire et le début d'implémentation entamée d'un virus de ce type pour ce mémoire est le début d'implémentation entamée d'un virus de ce type pour
l'architecture informatique x86-64 sous GNU/Linux. Cette partie servira de l'architecture informatique x86-64 sous GNU/Linux. Cette partie servira de
fonction de rappel quant à certains détails abordés dans l'analyse de Blue Pill fonction de rappel quant à certains détails abordés dans l'analyse de Blue Pill
mais aussi présentera le début d'implémentation d'un module noyau chargeable à mais aussi présentera le début d'implémentation d'un module noyau chargeable à
l'exécution dont le but sera de répliquer le comportement d'un virus utilisant l'exécution dont le but sera de répliquer le comportement d'un virus utilisant
la virtualisation assisté par matériel. Finalement, on conclura ce travail en la virtualisation assisté par le matériel. Finalement, on conclura ce travail en
réitérant les détails importants abordés tout au long du mémoire ainsi qu'en réitérant les détails importants abordés tout au long du mémoire ainsi qu'en
présentant les diverses difficultés rencontrées pendant l'entièreté de la durée présentant les diverses difficultés rencontrées tout au long de la durée du
du projet. projet.
% en tant que technologie permettant % en tant que technologie permettant
% la création d'environnements virtuels isolés nommés \acrshort{vm}s à travers le % la création d'environnements virtuels isolés nommés \acrshort{vm}s à travers le
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment