虚拟化技术中的安全内核机制解析
1. 处理器启动与安全保障
处理器启动过程存在易受攻击的风险。启动时需设置基本页表、启用分页并进入64位长模式,加载64位IDT和GDT,设置处理器寄存器,然后跳转到操作系统启动函数(KiSystemStartup)。在AP处理器执行启动代码时,外部实体可能会对其进行修改,从而使VSM的安全承诺失效。
1.1 安全启动流程
当启用虚拟机监控程序和安全内核时,NT内核通过虚拟机监控程序启动应用处理器。具体流程如下:
1. 准备工作 :NT内核初始化的第一阶段调用KeStartAllProcessors函数,构建共享IDT,通过咨询MADT ACPI表枚举所有可用处理器。
2. 内存分配 :为每个发现的处理器分配PRCB和内核及DPC堆栈的所有私有CPU数据结构的内存。
3. 安全验证 :若VSM启用,向安全内核发送START_PROCESSOR安全调用以启动AP。安全内核验证为新处理器分配和填充的所有数据结构的有效性,包括处理器寄存器的初始值和启动例程(KiSystemStartup),确保AP按顺序启动且每个处理器仅启动一次。
4. VTL 1初始化 :初始化新应用处理器所需的VTL 1数据结构(特别是SKPRCB),启动用于在新处理器上下文中调度安全调用的PRCB线程,并使用SLAT保护VTL 0 CPU数据结构。
5. 启动AP :安全内核为新应用处理器启用VTL 1,并使用HvStartVirtualP
超级会员免费看
订阅专栏 解锁全文
1591

被折叠的 条评论
为什么被折叠?



