SubVirt: Implementing malware with virtual machines Yi-Min Wang Chad Verbowski Helen J. Wang Jacob R. Lorch Microsoft Research Samuel T. King Peter M.

Slides:



Advertisements
Apresentações semelhantes
Informática aplicada à contabilidade
Advertisements

Virtualização de serviços
Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Virtualização André Bernardes RA: César Kallas RA:
Tópicos I – Prof. Eduardo Zagari Virtualização André Bernardes RA: César Kallas RA: Eduardo Stuchi RA: Rafael Curi RA:
Tópicos I – Prof. Eduardo Zagari Virtualização André Bernardes RA: César Kallas RA: Eduardo Stuchi RA: Rafael Curi RA:
Pode ser uma máquina emulada ou uma máquina real na rede.
Sistemas Operacionais
Virtualização de sistemas operacionais
Virtualização de sistemas operacionais
Curso Técnico de Informática
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
Carlos Maziero PPGIA CCET PUCPR
Virtualização de Máquinas
Introdução à Informática
Ataques a Sistemas Operacionais
Device Drivers no Windows e Linux Visão Geral e Boas Práticas
SEGURANÇA A NÍVEL DE APLICAÇÃO
Virtualização..
Sistemas Operacionais
09/03/10 20:13 Claudio de Oliveira – 1/21.
Segurança Completa, como nehuma outra solução tem.
Virtualização de Desktops L 300
Mac.
Profª Amita Muralikrishna
Professora Vanessa Fonseca
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
XEn Universidade Federal do Rio de Janeiro
Intel Virtualization Technologies
Redundant Array of Independent Drives Raid
INTRODUÇÃO À INFORMÁTICA
Virtualização.
Sistemas Operacionais
Gerencia de Redes Redes de Computadores II
Aproveitando o diagnóstico no sequenciamento Demo Diagnósticos Linkando Pacotes com o Dynamic Suite Composition Demo Fácil de usar Aceleradores de Pacote.
Introdução à Informática
Sistemas Distribuídos Estrutura de Redes
O que são  O S.O. é o principal software de um computador, funciona como intermediário entre o utilizador e o hardware, sem ele a máquina não funciona.
SISTEMAS OPERACIONAIS I
Tópicos em Sistemas Operacionais (LINUX) Prof:. Msc. Arimatéia Junior Fortaleza-2011.
Processos.
ARQUITETURA DE COMPUTADORES II
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Network Virtualization: Breaking the Performance Barrier Departamento de Eletrônica – Escola Politécnica Programa de Engenharia Elétrica – COPPE Rafael.
Virtualização de Máquinas Uma visão geral e informal.
Virtualização/Hipervisão/Servidores Microsoft
Prof.: Nilo Cesar SENAC CEP Ceres Curso Recepcionista
Intel Virtualization Technology (VT) Redes de Computadores II Felipe Figueira Horta Professores: Luis Henrique e Otto Carlos.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Engenharia de Sistemas Embarcados Aula 5: Um Conjunto Básico de Ferramentas.
INTRODUÇÃO À COMPUTAÇÃO
Introdução aos Sistemas Operacionais
Elementos de Informática
Tipos de Sistemas Operacionais
BIOS (Aula Extra) Prof. Rafael S. Ribeiro
20/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
Sistemas Operativos.
Virtualização de sistemas operacionais Uma solução para quem não tem muita infra-estrutura para testes, ou até mesmo para criação de VPS.
IMC Drivers. O que é um Drivers  Pode se dizer que são “manuais de instrução” que detalha como funcionamento a comunicação com um determinado componente;
IMC BIOS, SETUP.
Instalação e Manutenção de Computadores
Virtualização: Conceito Luciano Palma Microsoft Brasil.
TECNOLOGIA ATUAIS DE REDES
VIRTUALIZAÇÃO - INTRODUÇÃO Na área de TI; O que é sistema legado? É o termo utilizado em referência aos sistemas computacionais de uma organização que,
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Sistemas Operacionais de Redes Virtualização IGOR ALVES.
Manutenção e Configuração de Micros Aula 07 - Inicialização Prof. Fabrício Azor á 62.
Virtualização de Servidores – Vmware ESXi 4.1 Leonardo Cruz 4º - REDES Proj.Int II.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1° Seminário de Andamento SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE.
Transcrição da apresentação:

SubVirt: Implementing malware with virtual machines Yi-Min Wang Chad Verbowski Helen J. Wang Jacob R. Lorch Microsoft Research Samuel T. King Peter M. Chen University of Michigan

Motivação Atacantes e sistemas de defesa lutam por controle – Atacantes monitoram e perturbam a execução do sistema Para evitar a detecção por parte dos sistemas de defesa – Sistemas de defesa detectam e removem o atacante – Controle das camadas mais baixas Hardware Sistema operacional App1App2 AtacantesSistemas de defesa

VMM roda abaixo do sistema operacional – Efetivamente um novo nível de privilégio do processador Fundamentalmente mais controle Sem estados ou eventos visíveis Fácil desenvolver serviços maliciosos Virtual-machine based rootkits (VMBRs)

Hardware Sistema alvo App1App2 Antes da infecção Hardware Sistema alvo App1App2 VMM Sistema de ataque Após a infecção

Resumo do Trabalho Instalar o VMBR Manter o controle Rodar serviços maliciosos Defesa contra VMBR Implementação de prova de conceito Perspectiva do atacante Perspectiva do sistema de defesa

Instalação do VMBR Assume que o atacante possui privilégio de kernel – Exploit remoto tradicional – Subornar empregado – CD-Rom bootável malicioso Instalação durante o shutdown – Poucos processos rodando – Esforços para evitar detecção da atividade de instalação do VMBR

Instalação do VMBR Modificação da sequência de boot BIOS Master boot record Boot sector OS

Instalação do VMBR Modificação da sequência de boot BIOS Master boot record Boot sector OS VMBR loads

Manutenção do Controle VMBR perde controle em caso de reset do hardware – Ilusão de reset para não perder o controle – Reboot fácil, shutdown difícil BIOS Master boot record Boot sector OS VMBR loads

Manutenção do Controle ACPI BIOS usada para entrar em modo low power – Desliga os discos – Coloca monitor em modo low power – Altera LED power Ilusão de desligamento, emulação de shutdown Controle sobre o botão power Funcionalidade do sistema não modificada

Serviços Maliciosos Vantagens de dois lados (alto nível e baixo nível) – Prover implementação de baixo nível – Ainda assim torna fácil a implementação de serviços Uso de um attack OS em separado Hardware Target OS App1App2 VMM Attack OS App

Serviços Malicisos Serviços com interação zero – phishing web server Monitoramento passivo – keystroke logger, file system scanner Modificação ativas da execução – Evitar técnicas de detecção de VMM Todos fáceis de implementar

Defesa contra VMBRs Detecção de VMBRs – Perturbações geradas Onde rodar o software de detecção

Perturbações geradas pelo VMBR Inerentes – Tempo de execução – Espaço ocupado pelo VMBR Hardware – Diferenças entre dispositivos – Processador não completamente virtualizado Software – Ícone da VM – Nomes dos dispositivos Fácil de esconder Díficil de esconder

Sistemas de defesa (rodando acima do VMBR) Estado do atacante não é visível – Só pode detectar efeitos adversos (ex. timing) VMBR pode manipular a execução – Relógio controlado pelo VMBR – Evitar a execução de serviços de defesa – Desligar a rede – Desabilitar notificação de intrusão

Mais controle, acesso direto aos recursos – Pode detectar estados ou eventos do VMBR VMM segura e/ou hardware seguro Boot de uma mídia segura – Desplugar máquina da energia elétrica Sistemas de defesa (rodando abaixo do VMBR)

Prova de conceito VMware / Linux host Virtual PC / Windows XP host OS atacante é o sistema hospedeiro Imagem do malware de ~100MB (comprimida) ISA não completamente virtualizada – Evitar degradação de desempenho Dispositivos emulados por software – Sistema hospedeiro possui muitos drivers

Prova de Conceito Quatro serviços maliciosos implementados – Phishing web server – Keystroke logger + password parser – File system scanner – Contramedida a sistema de detecção Scripts de instalação and modules do kernel Emulação de ACPI shutdown – Sleep states e botão power

Conclusão Ameaça realista – Quantitativamente mais controle – Ainda assim fácil de implementar o malware – Prova de conceito pode ser detectada – Melhorias de hardware podem tornar VMBR mais efetiva Defesa é possível – Melhor maneira é controlar camadas mais baixas