首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >“记忆陷阱”攻击和虚拟机?

“记忆陷阱”攻击和虚拟机?
EN

Security用户
提问于 2015-08-19 12:14:40
回答 2查看 570关注 0票数 5

最近,英特尔X86处理器中的一个设计缺陷是在黑帽。该漏洞使恶意代码能够访问SMM。具有管理员权限的攻击者可利用此漏洞进行攻击。

该漏洞是否可以从虚拟机内部利用,如VirtualBox、Qemu等.等等,如果启用VT的话?

EN

回答 2

Security用户

发布于 2015-08-19 19:23:01

CPU虚拟化基础CPU虚拟化强调性能,并尽可能直接在处理器上运行。只要有可能,就会使用底层的物理资源,而虚拟化层只在需要时运行指令,以使虚拟机像直接在物理机器上运行一样运行。CPU虚拟化与仿真不是一回事。通过仿真,所有操作都由仿真器在软件中运行。软件仿真器允许程序在计算机系统上运行,而不是最初为其编写的系统。仿真器通过模拟或复制原始计算机的行为来做到这一点,方法是接受相同的数据或输入,并获得相同的结果。仿真提供了可移植性,并运行了针对多个平台的一个平台设计的软件。当CPU资源被过度提交时,ESX/ESXi托管时间--将物理处理器划分到所有虚拟机上,这样每个虚拟机就像有其指定数量的虚拟处理器一样运行。当ESX/ESXi主机运行多台虚拟机时,它将分配给每个虚拟机共享物理资源。使用默认的资源分配设置,与同一主机关联的所有虚拟机在每个虚拟CPU中都会收到相同的CPU份额。这意味着单处理器虚拟机只分配了双处理器虚拟机资源的一半。

解释虚拟化工作方式的VMWare文章

这告诉我,如果运行虚拟机的主机处理器易受攻击,那么由于处理器上运行的代码,VM本身可能是攻击的入口点。我的假设是,只要进入并能够执行,进入SMM的入口点就不重要了。因此,如果您有一台可以访问任何硬件的virual机器,那么它似乎会受到影响。我无法确定是否存在这种情况,但如果主机硬件运行的是易受此漏洞影响的虚拟机,我将非常谨慎。英特尔计划发布一个补丁,如果他们还没有。

票数 3
EN

Security用户

发布于 2015-10-18 16:01:46

不,无论是否有VT(分别为半虚拟化或硬件辅助虚拟化),因为虚拟机被分配自己的部分内存。他们不能和APIC玩。

这假设一个人不能突破虚拟机,例如,在没有IOMMU (Vt)的情况下,跨VM协议、PCI传输中的一个缺陷。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/97244

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档