користаних апаратних технік дають можлівість розробляті шкідліве програмне забезпечення, Яке после Отримання контролю на хостової операційною системою, виртуализует ее та здійснює ВСІ Дії за ее межами.
На качану 2006 року в лабораторіях Microsoft Research БУВ Створений руткіт под кодовою Назв SubVirt, что Вражає хостової системи Windows и Linux та лагодити свою прісутність практично НЕ віявляється. Принцип Дії цього руткита пролягав у Наступний:
) Через одну з вразливостей в операційній Системі комп'ютера шкідліве програмне забезпечення отрімує Адміністративний доступ.
) После цього, руткіт почінає процедуру міграції ФІЗИЧНОЇ платформи на віртуальну, по закінченні Якої відбувається запуск віртуалізованому платформи помощью гіпервізора. При цьом для користувача Нічого НЕ змінюється, все Продовжує працювати, як и ра?? Іше, а ВСІ засоби и служби, необхідні для доступу до гіпервізорамі ззовні (Наприклад, термінального доступу), знаходяться за межами віртуалізованому системи.
) Антівірусне програмне забезпечення после Здійснення процедури міграції НЕ может віявіті Шкідливий код, оскількі ВІН перебуває за межами віртуалізованому системи.
наочно ця процедура віглядає так:
Рис. 1.5 Система роботи руткіту SubVirt
Однак, не Варто перебільшуваті небезпеки. Розробити шкідліву програму, что вікорістовує технології віртуалізації все одне набагато складніше, чем, користуючися «традіційнімі» Засоба, Експлуатуюча Різні уразлівості в операційніх системах. При цьом головне допущення, Яке робиться Тімі, хто стверджує, що таке зловмісне складніше у віявленні и больше того, может НЕ використовуват «діркі» в ОС, діючі Виключно «в рамках правил», Полягає в тому, что нібіто віртуалізована операційна система не в змозі віявіті, что вона запущена на віртуальній машіні, что є початково невірна посилка. Відповідно, антівірусне забезпечення має ВСІ возможности віявіті факт зараження. А, отже, пропадає и сенс розробляті настількі ресурсномісткій и Складний троян, ВРАХОВУЮЧИ наявність Куди більш простих способів Вторгнення.
Програмне забезпечення, что підтрімує апаратно віртуалізацію
Сейчас, абсолютна більшість вендорів програмних платформ віртуалізації заявило про підтрімку технологій апаратної віртуалізації Intel и AMD. Віртуальні машини на ціх платформах могут буті запущені за ПІДТРИМКИ апаратної віртуалізації. Крім того, у багатьох операційніх системах, в дистрибутив якіх включені Програмні платформи паравіртуалізації, Такі як Xen або Virtual Iron, апаратна віртуалізація дозволити запускаті незмінені гостьові операційні системи. Так як паравіртуалізації є одним з Видів віртуалізації, что вімагають модіфікації гостьової операційної системи, реалізація в платформах паравіртуалізації ПІДТРИМКИ апаратної віртуалізації є для ціх платформ вельми Прийнятних рішенням, з точки зору возможности запуску не модифікованих версій гостьовий систем. У наведеній далі табліці перераховані основні Популярні платформи віртуалізації та програмне забезпечення, что підтрімують технології апаратної віртуалізації:
Табл. 1.1 ПО з пітрімкою апаратної віртуалізації
Платформа або ПОПідтрімувані технологіїПріміткаKernel-based Virtual Machine (KVM) Intel VT, AMD-VВіртуалізація ...