Xen平台上的安全威胁总结


本文对Xen平台上的软硬件攻击进行了分类,每类攻击给出了简单的攻击方法,实际上黑客、病毒等的攻击方法和攻击手段远不止于此,这里只是对一些常见的攻击手段进行了分类总结。

       首先是对Xen平台上的硬件安全威胁进行总结。

l         CPU方面的威胁:1)攻击者通过CPU microcode更新修改microcode,导致CPU执行指令是以为当前处于特权级(ring 0),从而攻击者能够非法访问Hypervisor的物理内存。2)恶意VM控制CPU cache内容,致使CPU无意中执行cache中修改了的Hypervisor代码。3)攻击者修改BIOS中的SMI handler,拥有足够权限执行SMM下的代码修改Hypervisor的物理内存区域。

l         Northbridge的DMA攻击:IEEE 1394(firewire)允许终端发送远程DMA请求的串行总线,攻击者可以通过firewire控制器发送DMA请求读写系统的整个内存区域内容,从而攻击Hypervisor。

l         Southbridge的攻击:SMI(System Management Interrupt)是运行在系统管理模式(SMM)的中断处理函数,它存储在系统管理RAM中(SMRAM)。而攻击者可以通过南桥芯片上的I/O操作能够控制SMRAM的访问,因此能够构造恶意的SMI handler从而破坏Hypervisor。

       然后是Xen平台上的软件安全威胁,这里重点是对固件方面的安全威胁进行了讨论,其他例如Hypervisor本身软件漏洞,OS的bug造成的攻击也属于这个范围,由于这方面攻击方式太多,就不做这方面的总结。

Ø         BIOS/UEFI方面的威胁:1)通过正常的BIOS firmware更新重写恶意代码,从而破解Hypervisor完整性。2)如果BIOS/EFI厂商采用了更新代码签名方式,则可以通过修改OEM厂商BIOS的自定义section部分进行攻击。

Ø         Option ROM方面的威胁:Option ROMs包括SCSI存储控制器、RAID、NIC、视频控制器等设备自己的firmware(也可以称之为这些设备的BIOS,与Primary BIOS相区别)。攻击者可以使用恶意代码替换这些option ROMs,在OS运行时调用这些恶意固件代码就能够访问Hypervisor内存区域。

Ø         ACPI方面的威胁:ACPI(Advanced Confirmation and Power Interface)是现有商用PC机的电源管理规范,通过AML(ACPI Machine Language)脚本来管理各种设备的点资源状态。这些AML脚本被OS在内核模式下(ring 0)读取和解析执行,攻击者可以通过插入恶意的AML脚本获得Hypervisor内存区域的访问。

Ø         其他软件代码方面:VM中的恶意代码通过控制Hypervisor的cache policy,从而获得Hypervisor的内存区域的访问。

http://hi.baidu.com/mars208/blog/item/0ec3413aaf9e333071cf6c1a.html/cmtid/fdfd13f155e1712abd31096c

原文地址:https://www.cnblogs.com/feisky/p/2264333.html