内核Rootkit的透明防护技术解析
在当今数字化时代,计算机系统面临着各种各样的安全威胁,其中内核Rootkit是一种极其隐蔽且危险的攻击手段。它能够在操作系统内核层面进行非法操作,绕过常规的安全检测机制,对系统的安全性造成严重威胁。为了有效防范内核Rootkit,研究人员提出了一种名为NICKLE的防护方案,下面将详细介绍该方案的相关技术和实现细节。
1. 基础假设与威胁范围
在探讨NICKLE方案之前,我们先做一个基础假设:存在一个可信的虚拟机监控器(VMM),它能够提供虚拟机(VM)之间的隔离。这一假设在许多基于VMM的安全研究中都被广泛采用。基于此假设,我们将来自物理主机的直接内存访问(DMA)攻击威胁排除在本方案的讨论范围之外。不过,对于来自虚拟机内部的DMA攻击,由于VMM本身可以对虚拟机的DMA操作进行虚拟化或中介处理,NICKLE方案可以很容易地进行扩展来拦截和阻止这类攻击。
2. 启用方案及技术
2.1 内存影子技术
内存影子技术是NICKLE方案的核心技术之一,它强制执行“NICKLE”属性。对于一个虚拟机,除了其标准的物理内存空间外,VMM还会为其分配一个单独的物理内存区域作为影子内存。这个影子内存对虚拟机是透明的,并且由VMM进行控制。
在虚拟机操作系统启动时,所有已知良好且经过认证的客户机内核指令会从虚拟机的标准内存复制到影子内存中。在运行时,当虚拟机即将执行内核指令时,VMM会透明地将内核指令的获取重定向到影子内存。而对于其他类型的内存访问,如对用户代码、用户数据和内核数据的访问,仍会在标准内存中正常进行。
内存影子技术的设计灵感来源于现代计算机为所有代码(包括内
超级会员免费看
订阅专栏 解锁全文
37

被折叠的 条评论
为什么被折叠?



