云资源虚拟化与管理:原理、技术与挑战
云资源虚拟化
在云资源虚拟化领域,虚拟机引导记录(VMBR)是恶意软件的强大引擎。它能阻止客户操作系统软件或应用程序检测到恶意活动,可毫无顾忌地记录按键、系统状态、网络收发的数据缓冲区以及磁盘读写的数据,还能随意更改任何数据。
VMBR控制系统的唯一方式是修改引导顺序,先加载恶意软件,再加载合法的虚拟机监视器(VMM)或操作系统,这只有攻击者拥有根权限时才可能实现。VMBR加载后,还需将其镜像存储在持久存储设备上。它能让一个单独的恶意操作系统秘密运行,使其对客户操作系统及其下运行的应用程序不可见。在VMBR的保护下,恶意操作系统可以观察目标系统的数据、事件或状态,运行垃圾邮件中继或分布式拒绝服务攻击等服务,或者干扰应用程序。
软件故障隔离(SFI)为沙箱化来源可疑的二进制代码提供了技术解决方案,这些代码可能影响云计算的安全性。不安全和被篡改的虚拟机镜像就是安全威胁之一,因为当使用Web浏览器访问云服务时,Web浏览器原生插件来源可疑的二进制代码可能构成安全威胁。
最近的一篇论文讨论了沙箱技术在两种现代CPU架构(ARM和64位x86)上的应用。ARM是一种具有32位指令和16个通用寄存器的加载/存储架构,它倾向于避免多周期指令,具有许多RISC架构的特点,但支持16位指令扩展的“拇指”模式,有复杂的寻址模式和复杂的桶形移位器,并且条件代码可用于预测大多数指令。在x86 - 64架构中,通用寄存器扩展到64位,用r代替e来标识64位与32位寄存器(例如,rax代替eax),还有八个新的通用寄存器,名为r8 - r15。为了让旧指令使用这些额外的寄存器,x86 - 64定义了一组新的前缀字节用于寄存器选择。
超级会员免费看
订阅专栏 解锁全文
1838

被折叠的 条评论
为什么被折叠?



