70 likes | 297 Views
基于硬件虚拟化的恶意代码 分析技术. 杨峰 2010 年 12 月 23 日. 课题概要. 利用硬件虚拟化技术,在现有的开源的虚拟机管理器的基础上进行修改,实现恶意代码分析的功能。 被 分析系统: Windows XP 使用的硬件虚拟化技术: Intel VT-x & VT-d 实现对用户态 API 调用的监控 实现对系统内存的监控(静态内核对象、动态内核对象的创建和释放). 最高目标. 对 Xen 进行修改,实现利用虚拟机管理器对恶意代码的用户态与内核态行为的分析 优势: 对多种操作系统的支持 对多虚拟机( Guest OS )的支持
E N D
基于硬件虚拟化的恶意代码分析技术 杨峰 2010年12月23日
课题概要 • 利用硬件虚拟化技术,在现有的开源的虚拟机管理器的基础上进行修改,实现恶意代码分析的功能。 • 被分析系统:Windows XP • 使用的硬件虚拟化技术:Intel VT-x & VT-d • 实现对用户态API调用的监控 • 实现对系统内存的监控(静态内核对象、动态内核对象的创建和释放)
最高目标 • 对Xen进行修改,实现利用虚拟机管理器对恶意代码的用户态与内核态行为的分析 • 优势: • 对多种操作系统的支持 • 对多虚拟机(Guest OS)的支持 • 对Intel、AMD 虚拟化技术的支持 • 庞大的代码、复杂的实现
基本目标 • 利用简单的虚拟机管理器(如MAVMM等)来实现恶意代码用户态行为的监控 • 只支持一个VM,不支持虚拟机的还原 • MAVMM是一个基于AMD-SVM技术的硬件虚拟化的虚拟机监控器,其行为分析的数据通过串口输出到另外一台PC上 • 代码简单,易于学习
以前的工作 • 邓追的工作 • 基于硬件虚拟化的rootkit分析系统 • 实现平台:BitVisor • 针对Windows操作系统 • 只支持一个VM • 通过串口输出信息
研究进展 • 前一阶段:开题、文献调研、论文阅读 • 现阶段: • Xen的源码安装的实验 • MAVMM的源码阅读 • 下一阶段 • 基于MAVMM的修改? • 移植到Xen? • 创新点?
硬件环境 • 实验硬件 • 已购入Intel i7 860 PC两台 • 已购入AMD Phemon II ×4 945 PC一台 • 已经成功对Xen通过源码安装 • 安装平台 Ubuntu 10.10 AMD64 • Xen 4.0.1 • 具体可以参考http://mwdas.ccert.edu.cn/malware/index.php?aid=48