Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
HyperBone - Windows Hypervisor
#1
Implementuje bitmapy SLAT, MSR, Hypercalls do tworzenia haków, map bitowych Exception itp Poważnie, chociaż w rzeczywistości to wszystko realizuje. Aktualna lista funkcji:     Zacytować:       - Syscall hooks za pośrednictwem MSR_LSTAR, kompatybilny z PG - Haki wbudowane w jądro, kompatybilne z PG - Podstawienie strony jądra - Kernel page EPT TLB plitting - Haki MSR, kompatybilne z PG - Haki IDT, kompatybilne z PG         Suppoted sprzęt: procesory Intela z funkcjami VT-x i EPT. Nie mam systemu AMD, więc nie mogę na razie zaimplementować obsługi AMD-V. Obsługiwane oprogramowanie: Windows 7 - tylko Windows 10, x 64.   Kod bazowy został bezwstydnie skradziony Alexowi Ionescu, ponieważ jego wersja była najmodniejsza. Na pomysł syscall hook dzięki Nukem9.   Wstawki inline są obecnie implementowane za pomocą funkcji dostępu do strony tylko przy użyciu EPT. Lepszym rozwiązaniem byłoby użycie podziału TLT EPT, ale jest to trochę trudne w systemach SMP. Jednak spróbuję tego w przyszłości. Pojedynczy krok nie jest również idealny, ponieważ VMWare
Reply
#2
Dzięki za udział, kolejne wydanie HQ przez ciebie.
Reply
#3
Bardzo ładne wydanie. Tak trzymaj.
Reply
#4
Wreszcie dobry udział! Niech rozpocznie się wyścig! Trzy wskaźniki: "Lepszym rozwiązaniem byłoby użycie podziału TLT EPT, ale jest to trochę trudne w systemach SMP" Obecnie nie ma prawdziwych technik dzielenia TLB, poza publicznymi, z wyjątkiem MIB-a opartego na TLB https://github.com/ainfosec/MoRE/blo...vmx/ept.c#L307 (Ustawianie pułapki) https://github.com/ainfosec/MoRE/blo...vmx/ept.c#L485 (Inicjowanie podziału) https://github.com/ainfosec/MoRE/blo...vmx/ept.c#L525 (Zakończenie podziału) Jakieś fajne rzeczy inaczej, super ładne wydanie!
Reply
#5
Wow, fajne rzeczy. Może kiedyś będę w połowie tak niesamowity jak ty. Będę unikać żartowania na temat nazwy, chociaż "HyperBone" lmao, po prostu krzyczy coś seksualnego.
Reply
#6
Zacytować: Będę unikać żartowania na temat nazwy, chociaż "HyperBone" lmao, po prostu krzyczy coś seksualnego. Tak, tak, nie jestem zbyt twórczy z imionami
Reply
#7
Dziękuję za wydanie! Uwielbiam to, jak dobrze skomentowałeś swój kod - jest to łatwiejsze do zrozumienia i nauki.
Reply
#8
Zacytować: Napisał Mozquito Dziękuję za wydanie! Uwielbiam to, jak dobrze skomentowałeś swój kod - jest to łatwiejsze do zrozumienia i nauki. Zgadzam się! Ta struktura przenosi anty-oszustwo na kolejny poziom. Bezustanny postęp! Ale zawsze możesz przejść w defensywie, hiperwizor nie może wpłynąć na proces chroniony SGX
Reply
#9
Zacytować: Napisał Pyro666 Semi-bełkot (...) tak, może .. VMX może uwięzić SGX. Poza tym SGX nie jest tak rozpowszechniony jak VMX, nadal jest czymś w rodzaju towaru, w przeciwieństwie do VMX, który jest na każdym procesorze od około 6 lat. Mogę się tylko zgodzić z tym, że: "Niezupełnie, jest to bardzo łatwe do wykrycia, zwłaszcza jeśli osoba, która go używa, nie ma pojęcia". Nie jestem pewien, czy VMX może uwięzić SGX, myślę, że projekt za SGX polega na odizolowaniu pamięci enklawy od hiperwizorów
Reply
#10
Zacytować: Originally Posted by detsiwt Mogę się tylko zgodzić z tym, że: "Niezupełnie, jest to bardzo łatwe do wykrycia, zwłaszcza jeśli osoba, która go używa, nie ma pojęcia". Nie jestem pewien, czy VMX może uwięzić SGX, myślę, że projekt za SGX polega na odizolowaniu pamięci enklawy od hiperwizorów
Reply




Users browsing this thread: 1 Guest(s)