Rootkit verschiebt Windows in virtuelle Maschine
Geizhals » Forum » Security & Viren » Rootkit verschiebt Windows in virtuelle Maschine (40 Beiträge, 391 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
Rootkit verschiebt Windows in virtuelle Maschine
18.10.2006, 16:28:27
http://www.heise.de/newsticker/meldung/79676

Auf dem Ende Oktober stattfindenden, von Microsoft initiierten Hackertreffen BlueHat soll ein weiteres Virtual Machine Rootkit vorgestellt werden, das in der Lage ist, Windows zur Laufzeit in eine virtuelle Maschine (VM) zu verschieben. Das Vitriol getaufte Rootkit nutzt dazu Intels Virtualization Technology (VT-x, ehemals Vanderpool). Anders als bei Software-Virtualisierungstechniken bieten auf Hardware beruhende Virtualisierungslösungen direkte Unterstützung durch den Prozessor.  

Das in eine VM verschobene Windows oder Linux hat anschließend keinerlei Möglichkeiten mehr, das Rootkit zu erkennen, da es außerhalb seines Wahrnehmungshorizontes läuft. Virenscanner und Rootkit-Schnüffler haben so ebenfalls keine Chance mehr, das System zu schützen. Auch Vistas neue Kernelschutzfunktionen für 64-Bit-Systeme PatchGuard und Treibersignierung wären dann nutzlos. Vitriol wurde vom Sicherheitsspezialisten Dino Dai Zovi entwickelt und bereits auf der vergangenen Black-Hat-Konferenz vorgestellt (Link zu PDF-Dokument) – allerdings nicht vorgeführt. Joanna Rutkowska hingegen hatte auf der Black-Hat einen Prototyp ihres Blue Pill genannten VM-Rootkit in der Praxis gezeigt. Blue Pill nutzt AMDs Virtualisierungslösung SVM/Pacifica, um Windows während des Betriebs einen Hypervisor unterzuschieben. Auch Microsoft untersucht mit seinem Proof-of-Concept-Rootkit SubVirt die Auswirkung von VM-Rootkits.

Zur BlueHat werden nur ausgewählte Sicherheitsspezialisten eingeladen, um mit Microsoft über Schwachstellen zu diskutieren. Auf der vergangenen BlueHat waren unter anderen David Litchfield, Halvar Flake, HD Moore und Alexander Kornbrust unter den Vortragenden zu finden.

Siehe dazu auch:

Rootkit infiltriert Beta-Version von Windows Vista, Meldung auf heise Security
Microsoft demonstriert Virtualisierungs-Rootkit, Meldung auf heise Security
(dab/c't)



Antworten PM Übersicht Chronologisch
 
Melden nicht möglich
........
Re(8): Rootkit verschiebt Windows in virtuelle Maschine
19.10.2006, 10:28:03
Nicht zwingend...

Denn im Prinzip könnte der Hypervisor-prozeß ja alle Zugriffe vom Linux-Kernel "abfangen" und selbst genauso durchführen.

Der Hypervisor könnte also dieselbe HW-Plattform anbieten, auf der er eh rennt - alleine ein bißchen Memory müßte er abzwacken.

Performancetechnisch würdest du das kaum merken, da Prozessoren bei HW-Zugriff eh nur mit warten auf die HW beschäftigt sind... Und er hat es einfacher, weil er ja nur ein Guest-OS laufen hat und daher kein/kaum Ressourcenscheduling durchführen muß.


Ach ja, eines noch zur HW...
Unter XEN als HV kannst mit VT ein ungepatchtes XP installieren und laufen lassen - und unter Win merkst es net.... war mal auf Heise.

Ich frage mich aber nur, wie man das nutzen will - also welcher Vermehrungs- bzw. Fernsteuerungscode im Hypervisor dort laufen sollte.

Des weiteren ist mir einfach net bekannt, ob sich Hypervisoren kaskadiren lassen...
Also angenommen, ich hab schon einen Hypervisor laufen (Sobald ich einen VT/Pazifica-Prozzi habe, kommt sicher sofort XEN drauf) - dann wird's wohl net klappen (weil ja der laufende Hypervisor kaum die Hypervisor-calls zuläßt).

VT an sich finde ich jedenfalls saugeil - ich freue mich schon total drauf.
OS hochziehen ohne downtime ? Oder gar wechseln von IIS auf LAPP ? Lösbar...

Einfach in einem neuen Guest alles vorbereiten, den booten (produktivsystem bleibt up) - und wenn grad keine Session offen ist einfach switchen... Noch besser bei einem DB-Servercluster. Einfach neuen Guest mit höherer DB-Version starten, in den Cluster stellen, "original"-DB aus dem Cluster entfernen - und du hast hochmigiriert ohne daß benutzer eine einzige Session verlieren (nicht einmal unkommitierte)... *FREU*




Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..........
Re(10): Rootkit verschiebt Windows in virtuelle Maschine
19.10.2006, 11:10:40

Klar ist irgendwann greift der Kernel direkt auf die Hardware zu.

Und hier beginnt dein Denkfehler ;-)

Ich kenne es nur aus der Hostebene - und vermute, daß VT da ähnlich rennt.

Stelle es Dir vor wie den Unterschied zwischen Real-Mode und Protected Mode... Und DOS damals.
REAL-Mode Programme glauben, daß sie direkt auf der HW laufen - und lösen Exceptions im Protected Mode aus, der das ganze mapped.

Aktuelle Intel-OSsen (Linux, Windows, MacOS) sind nun [noch] nicht VT-aware - und merken genausowenig wie realmode-Proggys damals, daß sie eben nicht direkt auf die HW zugreifen.

Der Witz dabei ist nun auch, daß [vermutlich, VT habe ich mir im Detail noch nicht angesehen, da ich leider so eine Maschine net hab - schluchz] ja nur ein zusätzlicher Indirektionsgrad dazukommt...

Indirektionsgrade waren früher teuer (man sah richtig, wie mein 386er langsamer wurde, wenn qemm gestartet wurde) - aber heute nix kosten... denn ob die CPU nun 100 Taktzyklen vershißed beim Memory-Zugriff oder 105 - bleibt gleich.

Und... Solange nur ein Guest am laufen ist, braucht der Hypervisor mal gar nix abfangen sondern kann alles durchlassen - bis eben auf die paar KB Ram, die er selbst braucht.

Oder anders:
Wenn du Windows in einer VM laufen hast - brauchst virtuelle NW-Treiber, ...
Windows unter XEN mit VT braucht genau die HW-Treiber der HW, die du hast...

Einige HW-VT-Lösungen (AIXen) gehen ja dorthin, daß du eben keine virtuellen LW und so hast, sondern sagst "Der erste SCSI-Controller gehört Guest1, der 2. Guest2, ..."

Und sowas kostet - vermutlich - echt null cpu..

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..................
Re(18): Rootkit verschiebt Windows in virtuelle Maschine
24.10.2006, 13:15:52

Jop... hab aber hauptsächlich HW-nahe Sachen gemacht, hauptsächlich GFX-Sachen, da iss der Protected Mode so uninteressant wie nur irgendwas, auch wenn ichs gelernt hab den anzusprechen..


War schon klar, daß es da um Hardwarenahes ging - denn sonst macht Asse ja kaum Sinn (bzw. sonst würde man sicher alles in damals Pascal, C oder eventuell schon C++ schreiben und nur die kritischen Sachen in Asse)... Denn die immerhin 5-10fache Speed des Original-PCs gegenüber einem C=64 zeigte schon, daß man dann auch mit dem Performanceverlust von 5-10 bei den damalig kaum optimierenden Compilern leben konnte...

Wobei gerade bei Graphic- und Datengschichterln war ich begeistert vom Protected Mode...
Denn die 64K_Segmentschiebereien waren echt (zumindest in meiner Sicht) massivst gschißn.
Ich habe mich damals aber nur auf Standard-VGA, Standard-Herkules (die genialste Monitor-Karten-Kombi überhaupt) und die Vesa-Modi verlassen... Soweit ich mich erinnere letztendlich nur auf Standard-VGA (Mode 10 oder 13 läutet bei mir im Hinterkopf - so wie bei Dir Int00 ;-) )



Ach ja, 2 Off-Topic-Fragen:
1.) mein alter Herkules-Monitor hat ein durchlaufendes Bild - kennst jemand in Wien, der das im Pfusch richten kann ? Drehen an den Schrauben hinten brachte nix - und die GraKa ist fix in meinen Server eingebaut (der immer up ist), also müßte der selbst noch so ein Teil haben zum Testen...

2.) [nur Interessehalber]:
Ich hatte unter Linux auf tty13-16 meine Herkules-Graka - und auf 1-12 meine Matrox Millenium.
Wenn ich nun auf tty13 arbeitete (also MDA/Herkules) und auf Ctrl-F7 tippte (für X) - so stellte X scheinbar meinen Herkules-Monitor auf schwarzes Bild). Wenn ich "nur so" wechselte (also zB von tty1 auf tty13), gab es das Problem net... Ich habe echt gegraben und damals keine Konfig von X gefunden, die das verhindert... Wie wäre das gegangen (nicht mehr so relevant, weil derzeit kein X am Server).
Müßig zu erwähnen, daß das natürlich wieder ein reines Linux-Problem ist, denn unter WinXP habe ich NULL/NADA/KEINE Herkules-GraKa-Probleme ;-)

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung