本文对Xen平台上的软硬件攻击进行了分类,每类攻击给出了简单的攻击方法,实际上黑客、病毒等的攻击方法和攻击手段远不止于此,这里只是对一些常见的攻击手段进行了分类总结。

       首先是对Xen平台上的硬件安全威胁进行总结。

l         CPU方面的威胁:1)攻击者通过CPU microcode更新修改microcode,导致CPU执行指令是以为当前处于特权级(ring 0),从而攻击者能够非法访问Hypervisor的物理内存。2)恶意VM控制CPU cache内容,致使CPU无意中执行cache中修改了的Hypervisor代码。3)攻击者修改BIOS中的SMI handler,拥有足够权限执行SMM下的代码修改Hypervisor的物理内存区域。

l         Northbridge的DMA攻击:IEEE 1394(firewire)允许终端发送远程DMA请求的串行总线,攻击者可以通过firewire控制器发送DMA请求读写系统的整个内存区域内容,从而攻击Hypervisor。

l         Southbridge的攻击:SMI(System Management Interrupt)是运行在系统管理模式(SMM)的中断处理函数,它存储在系统管理RAM中(SMRAM)。而攻击者可以通过南桥芯片上的I/O操作能够控制SMRAM的访问,因此能够构造恶意的SMI handler从而破坏Hypervisor。

 

       然后是Xen平台上的软件安全威胁,这里重点是对固件方面的安全威胁进行了讨论,其他例如Hypervisor本身软件漏洞,OS的bug造成的攻击也属于这个范围,由于这方面攻击方式太多,就不做这方面的总结。

Ø         BIOS/UEFI方面的威胁:1)通过正常的BIOS firmware更新重写恶意代码,从而破解Hypervisor完整性。2)如果BIOS/EFI厂商采用了更新代码签名方式,则可以通过修改OEM厂商BIOS的自定义section部分进行攻击。

Ø         Option ROM方面的威胁:Option ROMs包括SCSI存储控制器、RAID、NIC、视频控制器等设备自己的firmware(也可以称之为这些设备的BIOS,与Primary BIOS相区别)。攻击者可以使用恶意代码替换这些option ROMs,在OS运行时调用这些恶意固件代码就能够访问Hypervisor内存区域。

Ø         ACPI方面的威胁:ACPI(Advanced Confirmation and Power Interface)是现有商用PC机的电源管理规范,通过AML(ACPI Machine Language)脚本来管理各种设备的点资源状态。这些AML脚本被OS在内核模式下(ring 0)读取和解析执行,攻击者可以通过插入恶意的AML脚本获得Hypervisor内存区域的访问。

Ø         其他软件代码方面:VM中的恶意代码通过控制Hypervisor的cache policy,从而获得Hypervisor的内存区域的访问。

http://hi.baidu.com/mars208/blog/item/0ec3413aaf9e333071cf6c1a.html/cmtid/fdfd13f155e1712abd31096c

相关文章:

  • 2021-11-03
  • 2021-10-06
  • 2021-09-06
  • 2021-10-28
  • 2021-08-22
  • 2022-12-23
  • 2021-09-18
猜你喜欢
  • 2021-12-26
  • 2022-12-23
  • 2021-08-24
  • 2021-06-19
  • 2021-05-26
  • 2021-04-30
  • 2021-05-20
相关资源
相似解决方案