diff --git a/presentations/dry-run/dry-run.qmd b/presentations/dry-run/dry-run.qmd index b1e2a48e467e6a0298fee2153c6434adfd04befd..2e94d0e8e5bedff6ab4a39ad0c08a4137c133602 100644 --- a/presentations/dry-run/dry-run.qmd +++ b/presentations/dry-run/dry-run.qmd @@ -39,15 +39,45 @@ la virtualisation de plateforme dans une nouvelle ère de popularité et pertinence ::: -## "Axiomes" en lien avec la sécurité +## Axiomes liés à la sécurité ::: {.incremental} -- **Isolation**/_sand-boxing_ de chaque environnement virtuel -- **impossibilité** (du moins théorique) de s'échapper de son environnement -- **ne doit affecter** en aucun cas **l'hôte sous-jacent** +- **Isolation**/**_sand-boxing_** de chaque environnement virtuel + <!--- TODO: add something about the MMU and shadow page tables--> +- **Impossibilité** (du moins théorique) de s'échapper de son environnement +- **Ne doit affecter** en \textcolor{red}{\textbf{aucun cas}} **l'hôte** ou +**la couche de virtualisation** (VMM) sous-jacente ::: -## Hardware assisted full virtualization +## _Hardware-assisted full virtualization_ + +::: {.callout-note} +\scriptsize Depuis $\sim$ 2005, exposition d'**instructions matérielles** par les _vendors_ CPU (Intel, +AMD) afin de palier au problème introduit par \textcolor{red}{17 instructions privilégiées} +ne générant pas de **_trap_**[^1] +::: + +. . . + +::: {.columns} +::: {.column width="50%"} + +::: {.incremental} +- \small \textbf{Déduplication} des anneaux de protection (\textcolor{red}{root}/\textcolor{teal}{non-root}) +- \small VMM opère en CPU \textcolor{red}{root} mode +- \small Exécution d'une instruction privilégiée : + - \footnotesize On passe le contrôle au VMM à travers un **`VMExit`** (_world-switch_) +::: + +::: +::: {.column width="50%"} + + + +::: +::: + +[^1]: [Platform Virtualization, Pr. Florent Glück](https://githepia.hesge.ch/flg_courses/virtualization/virtualization_pub_spring24/-/blob/master/course/02-Platform_Virtualization.pdf?ref_type=heads) # Hypervisor as a rootkit