|
|
|
![]() |
|
Strumenti |
![]() |
#6941 | |
Senior Member
Iscritto dal: Jun 2007
Messaggi: 5795
|
Quote:
In particolare il mio dubbio è che con una virtualizzazione hardware, invece che software, una volta che un virus ha creato una macchina virtuale (nel caso riesca a superare l'antivirus per crearla), quella macchina è invisibile al PC reale e quindi l'antivirus si accorgerebbe soltanto degli attacchi ma non potrebbe eliminare il virus? Potresti spiegarmi o indicarmi un link in cui venga spiegato, in modo semplice ma approfondito, il funzionamento di una macchina virtuale software e hardware tramite VT? |
|
![]() |
![]() |
![]() |
#6942 | |
Senior Member
Iscritto dal: Feb 2007
Città: Verona
Messaggi: 1060
|
Quote:
Che discorso incasinato, non mi capisco neanche io... ![]()
__________________
|
|
![]() |
![]() |
![]() |
#6943 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Il "virus" su VT ha qualche senso solo se di per sé non è altro che un hypervisor.
In pratica dovrebbe essere un piccolo cosino che crea una macchina virtuale (all'avvio, prima dell'esecuzione di windows) e che "esegue" windows dentro la macchina virtuale. In questo modo tutto quello che "gira" dentro Windows è su una macchina virtuale che, ovviamente, non sà di non girare sull'hardware "vero"... Il discorso di per sé è molto particolare (e non porta da nessuna parte, anche perché un virus su VT è decisamente difficile da teorizzare), in linea di massima il succo è che come un sistema emulato non può "uscire" dalla sua macchina virtuale (ha, cioè, accesso solo a quello che l'hypervisor gli mette a disposizione) così un virus con VT girerebbe indisturbato perché gli antivirus possono "scansionare" solo quello che si trova nell'"ambito" della macchina virtuale su cui girano. Un virus semplice potrebbe mappare l'hardware di IO in modo 1:1 (così da far si che l'OS abbia accesso normalmente all'hardware) ma si troverebbe nella spiacevole situazione di essere "fuori"... non avrebbe cioè la possibilità di accedere alle API dell'OS. Visto in questi termini un applicativo simile più che ad un virus sembra assomigliare ad un debugger per OS...
__________________
A casa ho almeno sette PC, in firma non ci stanno
|
![]() |
![]() |
![]() |
#6944 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
@ConteZero
mi sa che sei fuori strada.. non solo sono stati teorizzati, ma ne esiste pure un prototipo funzionante (sia su hardware intel che amd). non è nemmeno necessario che il virus venga eseguito prima del sistema operativo, può prendere il possesso del sistema a macchina avviata. mi quoto da solo: http://www.hwupgrade.it/forum/showpo...66&postcount=9 Quote:
Ultima modifica di k0nt3 : 06-07-2008 alle 18:02. |
|
![]() |
![]() |
![]() |
#6945 | ||
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
Quote:
Quote:
per questo si cerca di sensibilizzare la gente non informata con video tipo quello che è stato postato prima |
||
![]() |
![]() |
![]() |
#6946 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
JBO404
Anyway che esistano dei "prototipi" và anche bene, ma nella pratica è difficile che diventino qualcosa di reale. Tra l'altro grazie al fatto che solo alcuni processori hanno VT dal punto di vista di un virus writer questa tecnologia è poco interessante.
__________________
A casa ho almeno sette PC, in firma non ci stanno
|
![]() |
![]() |
![]() |
#6947 | |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Quote:
__________________
A casa ho almeno sette PC, in firma non ci stanno
|
|
![]() |
![]() |
![]() |
#6948 | |
Senior Member
Iscritto dal: Dec 2005
Città: este (pd)
Messaggi: 7190
|
Quote:
![]() ![]()
__________________
se mi cercate contattatemi via mail | addio pippo, sei stato un bravo cane, e grazie a chi ti ha curato in questi anni | mio sito di pesca | ReactOS |
|
![]() |
![]() |
![]() |
#6949 | ||
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
Quote:
l'ho chiamato "prototipo" anche se è perfettamente funzionante per il semplice fatto che non è un malware, ma un progetto di una ricercatrice. se qualcuno usasse queste tecniche per realizzare un malware sarebbe molto peggio. se guardi tra i pc in vendita noterai che la percentuale di CPU con VT è molto alta. questo significa che tra un paio di anni tantissime persone avranno questa tecnologia in casa. ma anche in caso contrario non mi sembra il caso di minimizzare su un problema reale, cioè esistono alcune problematiche riguardo alla sicurezza sulla virtualizzazione che ancora non sono state risolte. o dobbiamo aspettare che qualcuno confezioni il suo malware prima di preoccuparci? Quote:
ps. come spieghi il fatto che ATI rilasciò anni fa specifiche sotto nda riguardanti i suoi chip r200 e ne fecero un driver opensource per linux? Ultima modifica di k0nt3 : 06-07-2008 alle 19:42. |
||
![]() |
![]() |
![]() |
#6950 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
Quote:
nell'informatica è particolarmente facile "fregare" la gente che non se ne intende |
|
![]() |
![]() |
![]() |
#6951 | |
Senior Member
Iscritto dal: Dec 2005
Città: este (pd)
Messaggi: 7190
|
Quote:
![]() in italia si punta tantissimo sul lato umanistico, lasciando le persone molto carenti dal punto di vista scientifico. IMHO non e' casuale.
__________________
se mi cercate contattatemi via mail | addio pippo, sei stato un bravo cane, e grazie a chi ti ha curato in questi anni | mio sito di pesca | ReactOS |
|
![]() |
![]() |
![]() |
#6952 | |||
Senior Member
Iscritto dal: Jun 2007
Messaggi: 5795
|
La virtualizzazione hardware per essere eseguita su CPU Intel è obbligatoria la Intel VT?
Con la virtualizzazione hardware la macchina virtuale può essere creata prima di avviare il sistema operativo reale? Nella virtualizzazione software ci sono gli stessi problemi a individuare un virus che ha creato una macchina virtuale per nascondersi? Quote:
Quote:
Quote:
|
|||
![]() |
![]() |
![]() |
#6953 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
@walter sampei
non so perchè ma avevo intuito che avevi a che fare con la pesca ![]() ![]() |
![]() |
![]() |
![]() |
#6954 |
Bannato
Iscritto dal: Apr 2007
Città: Montecarlo
Messaggi: 12723
|
|
![]() |
![]() |
![]() |
#6955 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Già immagino i primi virus che danno un errore di "CPU non supportata".
Per il resto una cosa è avere, in laboratorio, un qualcosa che funziona, un altra è farne un virus reale (che sia nascondibile, che non occupi mega e mega e via dicendo)... e poi sai, se un tool mi diventa hypervisor come minimo il sistema "virtualizzato" non può diventare hypervisor... e questo è facile da "detectare". Per le CPU supportate c'è da dire che la virtualizzazione hardware di Intel è diversa (a quel che so) da quella di AMD come implementazione, e questo complica le cose, ed il fatto che il SO "guest" e quello "base" vedano le stesse cartelle e gli stessi file è fattibile solo se s'installa un qualcosa che metta in comunicazione il SO virtualizzato con l'hypervisor, cosa che non penso sia fattibile in modo "semplice" da un virus che NON vuole essere facilmente detectabile ("Hypervisor bridge driver" non sembra esattamente qualcosa che un antivirus non è in grado di vedere). Nel dettaglio l'hypervisor non può accedere direttamente alle API dell'OS guest, e questo perché l'OS guest non è "aware" del fatto di essere virtualizzato... ...ovviamente un hypervisor può accedere alla memoria ma non può usare le API dell'OS guest (e questo vuol dire che tutte le funzioni offerte dall'OS guest gli sono precluse) a meno di non installare un qualcosa (che sia un driver o un programma attivo) che faccia da "tramite" e che rediriga le comunicazioni da parte dell'hypervisor. Stessa cosa per quel che riguarda il filesystem, i filesystem classici non sono pensati per essere usati da due o più "entità" contemporaneamente (montare in scrittura lo stesso filesystem su due macchine è il modo migliore per vedere cosa non si dovrebbe MAI fare) per cui anche le chiamate il lettura o scrittura sul filesystem dovrebbero essere "incanalate" attraverso l'OS guest. In pratica immaginatevi una stanza con dentro un plastico... un uomo (l'hypervisor) è nella stanza ed osserva il plastico in essa... nel plastico mettiamo delle "mini persone" che sono convinte di vivere in un universo loro... l'hypervisor potrebbe fare tutto quello che vuole nel plastico (spostare mobili, far sentire la sua voce e via dicendo) ma le persone nel plastico non potrebbero interagire con lui perché sono "convinte" che l'universo sia limitato al plastico in cui vivono. Se l'hypervisor provasse a spostare una persona da una stanza all'altra l'universo del plastico potrebbe entrare in panico (i.e. crashare) perché l'operazione fatta "di forza" dall'hypervisor agirebbe "al di fuori" dei canoni di quell'universo. Per aggirare il problema nel plastico si mette un "avatar", una persona (quindi un programma o un driver) che agisce per conto dell'hypervisor e che esegue i comandi che gli passa l'hypervisor. L'unico vero problema è che l'avatar "esiste" nel plastico ed è facilmente identificabile. Quanto ad ATi e via dicendo da un lato ATi ha iniziato a rilasciare documentazione, dall'altro qualcosa col reverse engineering s'è fatto... ma da lì a supportare ogni minima cosa ce ne vuole.
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 06-07-2008 alle 22:31. |
![]() |
![]() |
![]() |
#6956 | |
Bannato
Iscritto dal: Apr 2007
Città: Montecarlo
Messaggi: 12723
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#6957 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
Quote:
nono.. sto parlando del lontano 2002 quando ATI rilasciò le specifiche di r200 a tungsten graphics sotto nda. il tutto venne usato per produrre un driver opensource. ma qui siamo OT, non ho ancora capito dove hai letto che le specifiche del TPM sono rilasciate sotto nda |
|
![]() |
![]() |
![]() |
#6958 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#6959 |
Senior Member
Iscritto dal: Dec 2006
Città: Trapani (TP)
Messaggi: 3098
|
Beh si, ogni tanto qualcuno viola un RMA e paga milioni di dollari di penale.
Oh, ci sono alcune limitazioni di cui una è quella che "toh, c'è la virtualizzazione attivata" alla quale il reply sembra essere "vabbè, tanto tutti useranno la virtualizzazione, quindi non si potrà detectare da lì". PS: K0nt3, spiegami una cosa... come fa un hypervisor a scrivere un file su un disco che è gestito dall'OS guest. Facciamo conto che voglio fare un virus che scrive un file "virus.txt" con dentro "Sei stato infettato" su C:\ nell'OS guest. L'hypervisor deve prima allocare una pagina in cui mettere il testo ed i dati della syscall... ma come fa a chiedere al memory manager una pagina ? con che process id ? a nome di chi ? ed il memory manager a chi dà la pagina ? a chi "ritorna" la chiamata ? Poi mette i dati nella pagina (easy) e poi chiama il file manager e gli dice di eseguire la systcall per creare il file e scriverci dentro... ma con che process id ? a nome di chi ? a partire da dove ? Ovviamente è fattibile, deve costruire un "processo ombra" da usare come tramite, ma quel processo ombra diventa a sua volta un entità "detectabile"... cosa che rende tutta questa discussione un argomento meramente teorico; l'alternativa e passare i dati (e le aree di memoria) di un processo "vittima" a cui "accollare" la colpa dell'operazione, solo che così facendo è più facile crashare qualcosa che cavare un ragno dal buco. Oh, per la cronaca, l'hypervisor non può direttamente mandare i comandi di scrittura al disco perché non ha idea di quale disco sia C sul guest, di quale sia il filesystem ed in che stato sia il filesystem, cosa che costringe l'hypervisor a dovere necessariamente usare le syscall dell'OS guest... difficile a farsi senza farsi "beccare".
__________________
A casa ho almeno sette PC, in firma non ci stanno
Ultima modifica di ConteZero : 06-07-2008 alle 22:55. |
![]() |
![]() |
![]() |
#6960 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 7238
|
non hai capito.. l'hypervisor ha il pieno controllo della CPU, mentre il SO per fare qualsiasi operazione deve passare dall'hypervisor che può intercettare qualsiasi istruzione, manipolarla come vuole e restituire quello che vuole al SO.
leggiti quei pdf che dopo ti sarà tutto più chiaro |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:46.