From db7e11f2753059b87e77c1f560417c53b030ea3c Mon Sep 17 00:00:00 2001 From: "iliya.saroukha" <iliya.saroukhanian@etu.hesge.ch> Date: Fri, 28 Mar 2025 12:53:35 +0100 Subject: [PATCH] fix: typos in intro --- thesis/chapters/intro.tex | 30 +++++++++++++++--------------- 1 file changed, 15 insertions(+), 15 deletions(-) diff --git a/thesis/chapters/intro.tex b/thesis/chapters/intro.tex index f8d3413..45956dd 100644 --- a/thesis/chapters/intro.tex +++ b/thesis/chapters/intro.tex @@ -15,12 +15,12 @@ L'essor de la virtualisation de plateforme au tournant du \Romannum{21}\textsuperscript{ème} siècle eu un impact majeur sur le domaine de l'informatique, notamment à travers des cas d'utilisations émergeants tels que le \textit{cloud computing}, -l'agrégation/centralisation des parcs IT en entreprise, ainsi qu'une +l'agrégation / centralisation des parcs \acrshort{it}\footnote{Technologies de l'information}en entreprise, ainsi qu'une productivité accrue dans le monde du développement informatique. Les exemples énumérés précédemment convergent en deux points principaux : la \textbf{réduction} conséquente des \textbf{coûts} liés à l'achat, mise en place et déploiement de nouvelles machines physiques mais aussi dans la \textbf{flexibilité} -offerte par l'instanciation rapide d'environnements informatique permettant +offerte par l'instanciation rapide d'environnements informatiques permettant ainsi une rapidité d'itération sans précédent au niveau du développement ainsi que des phases de tests sans pour autant impacter l'environnement principal de déploiement dit l'environnement de \textit{production}. @@ -37,17 +37,17 @@ seront abordés dans les prochains chapitres. \section*{Intérêt académique} La raison d'être de ce travail de semestre est l'étude détaillée d'une famille -précise de logiciels informatiques malveillants nommés \textbf{\acrshort{hvm} -\textit{rootkits}}. Ce type d'attaque vise à subvertir l'\acrshort{os} d'une -machine de sorte à migrer celui-ci, c'est-à-dire son état +précise de logiciels informatiques malveillants nommés \textbf{\gls{hvm} +\textit{rootkits}}\footnote{Maliciel basé sur la virtualisation assistée par le matériel}. +Ce type d'attaque vise à subvertir l'\acrshort{os} d'une machine de sorte à migrer celui-ci, c'est-à-dire son état d'exécution actuel, dans une \acrshort{vm} gérée par la couche de virtualisation (\acrshort{vmm}) mise en place par ledit logiciel malveillant. De ce fait, il est donc -théoriquement possible d'introduire une couche possèdant davantages de +théoriquement possible d'introduire une couche possédant davantages de privilèges que l'\acrshort{os} natif du fait que celui-ci sera cantonné dans un environnement complètement géré par le \acrshort{vmm}. L'atout principal de ce type d'attaque est sa furtivité vis-à-vis de l'\acrshort{os} victime du fait que les mécanismes traditionnels de détection de virus s'exécutent au même niveau de -privilèges que l'\acrshort{os}. En introduisant une couche de privilège +privilège que l'\acrshort{os}. En introduisant une couche de privilège sous-jacente au système d'exploitation, l'utilité de ces mécanismes est mise en péril. @@ -61,12 +61,12 @@ d'implémentation d'un \acrshort{poc} fut entreprise dans l'optique de consolide les connaissances acquises. Étant donné la complexité de la tâche, ce travail fut temporairement mis en suspens au profit d'une étude pratique du virus pré-nommé \say{Blue Pill}. Ce changement de cap provisoire a permis d'éclaircir -certaines zones d'ombres du point de vue \acrshort{poc} grâce à l'accès libre -au code source de Blue Pill. +certaines zones d'ombres quant au \acrshort{poc} grâce à l'accès libre au code +source de Blue Pill. \section*{Structure du rapport} -Ce mémoire serait structuré en quatre parties distinctes. Il débutera par une +Ce mémoire sera structuré en quatre parties distinctes. Il débutera par une partie théorique introduisant le principe général de la virtualisation et des techniques utilisées permettant la virtualisation de plateforme. Ce chapitre théorique est nécessaire afin de fournir au lecteur assez de contexte technique @@ -77,17 +77,17 @@ ciblé seront aussi présentés. Suite à cela, un bref état de l'art sera prop au lecteur mettant en avant trois implémentations notables de ce type d'attaque. Après cela, ce rapport abordera l'étude approfondie du \textit{rootkit} \acrshort{hvm} Blue Pill. Cette partie mettra en avant notamment la tentative -de reproduire son fonctionnement et aussi l'analyse de son fonctionnement à +de reproduire son fonctionnement ainsi que l'analyse de son fonctionnement à travers le code source disponible en ligne. La dernier sujet dont fera part -ce mémoire et le début d'implémentation entamée d'un virus de ce type pour +ce mémoire est le début d'implémentation entamée d'un virus de ce type pour l'architecture informatique x86-64 sous GNU/Linux. Cette partie servira de fonction de rappel quant à certains détails abordés dans l'analyse de Blue Pill mais aussi présentera le début d'implémentation d'un module noyau chargeable à l'exécution dont le but sera de répliquer le comportement d'un virus utilisant -la virtualisation assisté par matériel. Finalement, on conclura ce travail en +la virtualisation assisté par le matériel. Finalement, on conclura ce travail en réitérant les détails importants abordés tout au long du mémoire ainsi qu'en -présentant les diverses difficultés rencontrées pendant l'entièreté de la durée -du projet. +présentant les diverses difficultés rencontrées tout au long de la durée du +projet. % en tant que technologie permettant % la création d'environnements virtuels isolés nommés \acrshort{vm}s à travers le -- GitLab