Мы начинаем серию постов, посвященных работам победителей ИнфоТеКС Академии 2011-2012 по направлению «Научное исследование»
Мы начинаем серию постов, посвященных работам победителей ИнфоТеКС Академии 2011-2012 по направлению «Научное исследование», надеемся, что наши заметки станут для Вас настоящим источником вдохновения и помогут победить.
Сегодня расскажем об исследовании команды из Санкт-Петербурга под руководством Антона Сергеева, направленное на проверку возможности скрытой виртуализации пользовательской операционной системы и перевода ее в гостевой статус.
В результате исследовательской атаки система может находиться под полным контролем со стороны внешнего скрытого гипервизора, причем заметить факт атаки крайне непросто: наличие на ПК встроенных аппаратных средств ускорения виртуализации делает работу гипервизоров чрезвычайно эффективной. Скорость загрузки и работы «чистой» операционной системе после виртуализации отличается несильно. И это уже в базовой версии гипервизора, без какой-либо оптимизации внутренних процессов!
В качестве prof-of-concept варианта была проведена виртуализация операционной системы Ubuntu 13.04.
Читать дальше →
Источник:Хабрахабр, Информационная безопасность
Сегодня расскажем об исследовании команды из Санкт-Петербурга под руководством Антона Сергеева, направленное на проверку возможности скрытой виртуализации пользовательской операционной системы и перевода ее в гостевой статус.
В результате исследовательской атаки система может находиться под полным контролем со стороны внешнего скрытого гипервизора, причем заметить факт атаки крайне непросто: наличие на ПК встроенных аппаратных средств ускорения виртуализации делает работу гипервизоров чрезвычайно эффективной. Скорость загрузки и работы «чистой» операционной системе после виртуализации отличается несильно. И это уже в базовой версии гипервизора, без какой-либо оптимизации внутренних процессов!
В качестве prof-of-concept варианта была проведена виртуализация операционной системы Ubuntu 13.04.
Читать дальше →
Источник:Хабрахабр, Информационная безопасность
Похожие новости
- Обход Cloudflare. Часть I
- DHCP: настройка серверов, Relay и анализ трафика в Wireshark
- Безопасная аутентификация с Indeed AM
- bit kogan: Одна из наиболее обсуждаемых тем сегодня — по какому пути пойдет дальнейшее развитие интернета в России
- Как работает машина Enigma M3 (для флота)
- Из туризма в стеганографию: история создания ChameleonLab и наш новый взгляд на контент
- Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX
- Homo CyberSecuritis. Человек эпохи кибербезопасности
- Jailbreak ChatGPT-5, системный промпт, и скрытый контекст
- [Перевод] Prompt injection engineering для атакующих: эксплойт для Copilot от GitHub