最近,英特尔X86处理器中的一个设计缺陷是在黑帽。该漏洞使恶意代码能够访问SMM。具有管理员权限的攻击者可利用此漏洞进行攻击。
该漏洞是否可以从虚拟机内部利用,如VirtualBox、Qemu等.等等,如果启用VT的话?
发布于 2015-08-19 19:23:01
CPU虚拟化基础CPU虚拟化强调性能,并尽可能直接在处理器上运行。只要有可能,就会使用底层的物理资源,而虚拟化层只在需要时运行指令,以使虚拟机像直接在物理机器上运行一样运行。CPU虚拟化与仿真不是一回事。通过仿真,所有操作都由仿真器在软件中运行。软件仿真器允许程序在计算机系统上运行,而不是最初为其编写的系统。仿真器通过模拟或复制原始计算机的行为来做到这一点,方法是接受相同的数据或输入,并获得相同的结果。仿真提供了可移植性,并运行了针对多个平台的一个平台设计的软件。当CPU资源被过度提交时,ESX/ESXi托管时间--将物理处理器划分到所有虚拟机上,这样每个虚拟机就像有其指定数量的虚拟处理器一样运行。当ESX/ESXi主机运行多台虚拟机时,它将分配给每个虚拟机共享物理资源。使用默认的资源分配设置,与同一主机关联的所有虚拟机在每个虚拟CPU中都会收到相同的CPU份额。这意味着单处理器虚拟机只分配了双处理器虚拟机资源的一半。
这告诉我,如果运行虚拟机的主机处理器易受攻击,那么由于处理器上运行的代码,VM本身可能是攻击的入口点。我的假设是,只要进入并能够执行,进入SMM的入口点就不重要了。因此,如果您有一台可以访问任何硬件的virual机器,那么它似乎会受到影响。我无法确定是否存在这种情况,但如果主机硬件运行的是易受此漏洞影响的虚拟机,我将非常谨慎。英特尔计划发布一个补丁,如果他们还没有。
发布于 2015-10-18 16:01:46
不,无论是否有VT(分别为半虚拟化或硬件辅助虚拟化),因为虚拟机被分配自己的部分内存。他们不能和APIC玩。
这假设一个人不能突破虚拟机,例如,在没有IOMMU (Vt)的情况下,跨VM协议、PCI传输中的一个缺陷。
https://security.stackexchange.com/questions/97244
复制相似问题