سؤال

لقد كنت أقرأ في أمان المحاكاة الافتراضية وصادفت حبة زرقاء ، وهي عبارة عن حبة زرقاء ضارة (موقع Project Hown ، نسخة مؤرشفة هنا: http://web.archive.org/web/20080418123748/http://www.bluepillproject.org/).

سؤالي هو: هل يمكن لفرط فرط ضار مخصص تعديل تدفق التنفيذ ، حقن وتنفيذ التعليمات البرمجية التعسفية ، النظر في المعلومات الخاصة في ذاكرة الوصول العشوائي أو أي شيء آخر؟

أنا لا أسأل ما إذا كان هذا سيكون عمليًا من وجهة نظر البرامج الضارة (لتنفيذ هذه الميزات ، فقد يتحول إلى أورام خلفية كبيرة وغير عملية). أنا مهتم بما إذا كان لدى Hypervisor الضار سيطرة كاملة على كل جانب من جوانب الجهاز الظاهري.

هل سيكون هناك أي اختلاف في هذا عندما يتعلق الأمر ببرنامج مثل VirtualBox - هل يمكن لنظام التشغيل المضيف تنفيذ التعليمات البرمجية التعسفية داخل الضيف في أي وقت يختاره؟

أي أفكار ستكون موضع تقدير كبير!

شكرا مقدما،

R3MO

هل كانت مفيدة؟

المحلول

نعم ، يعمل Hypervisor بمستوى امتياز أعلى من ضيف VM حتى يتمكن بسهولة من تعديل تدفق التنفيذ وقراءة الأجزاء التعسفية من VM.

وينطبق الشيء نفسه على VirtualBox. يمكن لنظام التشغيل المضيف تغيير الضيف بشرط أن يكون لديك وصول/أذونات كاملة على نظام التشغيل المضيف.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top