RU129675U1 - COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER - Google Patents

COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER Download PDF

Info

Publication number
RU129675U1
RU129675U1 RU2013104958/08U RU2013104958U RU129675U1 RU 129675 U1 RU129675 U1 RU 129675U1 RU 2013104958/08 U RU2013104958/08 U RU 2013104958/08U RU 2013104958 U RU2013104958 U RU 2013104958U RU 129675 U1 RU129675 U1 RU 129675U1
Authority
RU
Russia
Prior art keywords
computer
uefi
hypervisor
module
thin hypervisor
Prior art date
Application number
RU2013104958/08U
Other languages
Russian (ru)
Original Assignee
Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" filed Critical Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС"
Priority to RU2013104958/08U priority Critical patent/RU129675U1/en
Application granted granted Critical
Publication of RU129675U1 publication Critical patent/RU129675U1/en

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

1. Компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера, включающий материнскую плату с системной шиной, модуль памяти, содержащий UEFI, и, по меньшей мере, одно запоминающее устройство с операционной системой, при этом UEFI содержит модуль тонкого гипервизора, запускающийся сразу после выполнения перехода в окружение исполнения драйверов и выбирающий, по меньшей мере, одно запоминающее устройство для загрузки основной операционной системы.2. Компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера по п.1, отличающийся тем, что модуль памяти компьютера, в котором хранится UEFI, представляет собой микросхему FLASH.3. Компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера по п.1, отличающийся тем, что тонкий гипервизор имеет встроенный модуль антивируса, который при обнаружении потенциально опасных файлов блокирует их и передает информацию в основной модуль антивируса, выполняемый внутри операционной системы.1. A computer for starting a thin hypervisor in UEFI at an early stage of computer startup, including a motherboard with a system bus, a memory module containing UEFI, and at least one memory device with an operating system, while UEFI contains a thin hypervisor module that starts immediately after the transition to the driver execution environment and selecting at least one storage device for loading the main operating system. 2. A computer for starting a thin hypervisor in UEFI at an early stage of computer boot according to claim 1, characterized in that the memory module of the computer in which the UEFI is stored is a FLASH chip.3. A computer for starting a thin hypervisor in UEFI at an early stage of computer boot according to claim 1, characterized in that the thin hypervisor has a built-in antivirus module, which, when potentially dangerous files are detected, blocks them and transfers information to the main antivirus module, which runs inside the operating system.

Description

Предлагаемая полезная модель относится к компьютеру, содержащему операционную систему, которая защищена от несанкционированного доступа к информации.The proposed utility model relates to a computer containing an operating system that is protected from unauthorized access to information.

В настоящее время для современных компьютеров, а точнее их материнских плат разрабатывается интерфейс Unified Extensible Firmware (UEFI). Данный интерфейс предназначен для замены BIOS компьютера и предназначен корректно инициализировать оборудование при включении системы и передать управление загрузчику операционной системы. UEFI имеет две фазы: предварительную EFI фазу, на которой происходит инициализация элементов компьютера и фазу загрузки драйверов Driver Execution Environment (DXE), после чего уже загружается операционная система компьютера, см., например, US 2009319763 A1 от 24.12.2009. Благодаря применению UEFI ускоряется загрузка операционной системы компьютера.Currently, Unified Extensible Firmware (UEFI) is being developed for modern computers, or rather their motherboards. This interface is designed to replace the computer BIOS and is intended to correctly initialize the equipment when the system is turned on and transfer control to the bootloader of the operating system. UEFI has two phases: the preliminary EFI phase, at which the computer elements are initialized, and the Driver Execution Environment (DXE) driver loading phase, after which the computer operating system is already loaded, see, for example, US 2009319763 A1 dated 12.24.2009. Thanks to the use of UEFI, the loading of the computer operating system is accelerated.

Наиболее близким техническим решением является RU 2446447 C2, от 27.03.2012 в котором описан компьютер для управления доступом операционных систем с помощью гипервизора. Данный компьютер содержит материнскую плату с системной шиной, модуль памяти, содержащий BIOS и запоминающее устройство с операционной системой, и модулем гипервизора. В BIOS имеется набор инструкций исполняемых на этапе загрузки, осуществляющих запуск гипервизора. Недостатком данной системы является не достаточная защита компьютера, т.к. гипервизор хранится в разделе на запоминающем устройстве, которое может быть подвержено изменению.The closest technical solution is RU 2446447 C2, dated 03/27/2012 which describes a computer for controlling access to operating systems using a hypervisor. This computer contains a motherboard with a system bus, a memory module containing a BIOS and a storage device with an operating system, and a hypervisor module. The BIOS has a set of instructions executed at the boot stage, which launch the hypervisor. The disadvantage of this system is not sufficient computer protection, because The hypervisor is stored in a section on the storage device, which may be subject to change.

Предлагаемое техническое решение направлено на создание компьютера для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера. В предлагаемом решении гипервизор является частью UEFI, находящейся в модуле памяти и не подвержен изменению при загруженной операционной системе, поэтому такой компьютер обладает повышенной защищенностью операционной системы.The proposed technical solution is aimed at creating a computer to run a thin hypervisor in UEFI at an early stage of computer boot. In the proposed solution, the hypervisor is part of the UEFI located in the memory module and is not subject to change when the operating system is loaded, therefore such a computer has increased security of the operating system.

Задача, которую позволяет решить предлагаемая полезная модель - возможность гарантированного запуска гипервизора до старта любого кода расположенного на доступных носителях/запоминающих устройств, подверженных вирусным атакам с целью предотвращения несанкционированного доступа к информации и проверку всего графика информации антивирусом, внутри самого модуля гипервизора.The task that the proposed utility model allows to solve is the possibility of guaranteed launch of the hypervisor before the start of any code located on accessible media / storage devices that are susceptible to virus attacks in order to prevent unauthorized access to information and check the entire information schedule by the antivirus, inside the hypervisor module itself.

Технический результат предлагаемого технического решения - повышение безопасности компьютера.The technical result of the proposed technical solution is to increase the security of the computer.

Технический результат достигается тем, что компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера включает материнскую плату с системной шиной, модуль памяти, содержащий UEFI, и, по меньшей мере, одно запоминающее устройство с операционной системой. При этом UEFI содержит модуль тонкого гипервизора, запускающийся сразу после выполнения перехода в окружение исполнения драйверов и выбирающий, по меньшей мере, одно запоминающее устройство для загрузки основной операционной системы.The technical result is achieved by the fact that the computer for starting a thin hypervisor in UEFI at an early stage of computer startup includes a motherboard with a system bus, a memory module containing UEFI, and at least one memory device with an operating system. At the same time, UEFI contains a thin hypervisor module that starts immediately after the transition to the driver execution environment and selects at least one storage device for loading the main operating system.

Модуль памяти компьютера, в котором хранится UEFI по существу представляет собой микросхему FLASH.The memory module of the computer in which the UEFI is stored is essentially a FLASH chip.

Кроме того, предпочтительно чтобы тонкий гипервизор имел встроенный модуль антивируса, который при обнаружении потенциально опасных файлов будет блокировать их и передавать информацию в основной модуль антивируса, выполняемый внутри операционной системы.In addition, it is preferable that the thin hypervisor has a built-in antivirus module, which, when it detects potentially dangerous files, will block them and transmit information to the main antivirus module that runs inside the operating system.

На фиг.1 показана схема компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера.Figure 1 shows a diagram of a computer for starting a thin hypervisor in UEFI at an early stage in computer startup.

Рассмотрим работу предлагаемого устройства компьютера для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера. Для работы предлагаемого компьютера используется материнская плата компьютера, у которого имеется модуль памяти в виде микросхемы FLASH, где вместо БИОС (BIOS) записана UEFI. Кроме того одной из частей UEFI является модуль тонкого гипервизора. Остальные элементы компьютера представляют стандартные элементы компьютера: процессор с системой охлаждения, оперативная память, видеокарта, жесткие диски (SSD или HDD), на которых установлена загружаемая операционная система, монитор, корпус с блоком питания, клавиатура и мышь.Consider the work of the proposed computer device to run a thin hypervisor in UEFI at an early stage of computer boot. To operate the proposed computer, the motherboard of the computer is used, which has a memory module in the form of a FLASH chip, where instead of BIOS (BIOS) UEFI is recorded. In addition, one of the parts of UEFI is the thin hypervisor module. The remaining elements of the computer represent standard computer elements: a processor with a cooling system, RAM, a video card, hard disks (SSD or HDD), on which a bootable operating system, a monitor, a case with a power supply, a keyboard and a mouse are installed.

Работа предлагаемого устройства компьютера для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера осуществляется следующим образом. Пользователь включает компьютер, после чего начинается загрузка UEFI, при этом на мониторе может формироваться различное графическое или текстовое оформление загрузки UEFI. После выполнения UEFI перехода в окружение исполнения драйверов - DXE, запускается модуль гипервизора. Модуль тонкого гипервизора является прослойкой между ОС и интерфейсами, виртуализирует все интерфейсы устройства. Т.е., допустим, у устройства есть интерфейс беспроводного доступа к сети, интерфейсы монитора, принтера и CD дисковода. В обычном случае операционная система видит эти устройства и обращается к ним напрямую. И вредоносная программа или неавторизованный пользователь могут при определенных условиях получить доступ к этим интерфейсам. При включенном модуле тонкого гипервизора ОС видит только сам гипервизор, не видя интерфейсы устройств напрямую, а только те и в таком виде, как это отображает для нее гипервизор. Таким образом, определенные пользователи или программы (зависит от настройки гипервизора) просто не увидят, например, принтер, или беспроводной доступ к сети, поскольку для них гипервизор не будет отображать эти интерфейсы, и система будет считать, что такого устройства на компьютере нет. Напротив, тонкий гипервизор может показывать системе какие-либо устройства, не существующие в действительности, например, виртуальный принтер или виртуальный жесткий диск. Кроме того, весь трафик, которым обменивается ОС с любыми интерфейсами, обрабатывается гипервизором, и может независимо от ОС быть передан гипервизором для обработки антивирусным модулем, при этом сама операционная система, даже в случае, если она будет взята под контроль вредоносной программой, не будет иметь информации о том, что такая проверка проводится, что исключает воздействие вирусов на процесс проверки (и лечения). В нашем случае особенностью является то, что запуск этого тонкого гипервизора осуществляется на описанной выше предзагрузочной стадии, до запуска любых программ (и до появления у пользователя возможности осуществления действий), которые потенциально могли бы повлиять на запуск тонкого гипервизора или предотвратить его.The work of the proposed computer device to run a thin hypervisor in UEFI at an early stage of computer boot is as follows. The user turns on the computer, after which the UEFI download starts, and various graphic or textual design of the UEFI download can be formed on the monitor. After performing the UEFI transition to the driver execution environment - DXE, the hypervisor module is launched. The thin hypervisor module is a layer between the OS and interfaces, it virtualizes all device interfaces. That is, let's say the device has an interface for wireless access to the network, interfaces for a monitor, printer, and CD drive. In the usual case, the operating system sees these devices and accesses them directly. And a malicious program or an unauthorized user can, under certain conditions, gain access to these interfaces. When the thin hypervisor module is turned on, the OS sees only the hypervisor itself, without seeing the device interfaces directly, but only in the form that the hypervisor displays for it. Thus, certain users or programs (depending on the configuration of the hypervisor) simply will not see, for example, a printer, or wireless access to the network, because for them the hypervisor will not display these interfaces, and the system will assume that there is no such device on the computer. In contrast, a thin hypervisor can show the system any devices that do not really exist, such as a virtual printer or virtual hard disk. In addition, all traffic exchanged by the OS with any interfaces is processed by the hypervisor, and can be transmitted by the hypervisor for processing by the anti-virus module regardless of the OS, while the operating system itself, even if it is taken under the control of a malicious program, will not be to have information that such a check is carried out, which excludes the effect of viruses on the check process (and treatment). In our case, the peculiarity is that the launch of this thin hypervisor is carried out at the pre-boot stage described above, before launching any programs (and until the user has the ability to take actions) that could potentially affect the launch of the thin hypervisor or prevent it.

Код гипервизора располагается внутри микросхемы модуля памяти и не подвержен возможности изменения или дискредитации кода.The hypervisor code is located inside the memory module microcircuit and is not subject to the possibility of changing or discrediting the code.

При этом в модуль тонкого гипервизора, может быть встроен модуль антивируса. В этом случае гипервизор виртуализирует интерфейсы взаимодействия с сетевой и дисковой подсистемой компьютера с целью добавления дополнительных процедур антивирусной проверки передаваемого графика. Модуль антивируса при обнаружении потенциальных опасностей блокирует данный график и передает информацию в основной модуль антивируса выполняемый внутри операционной системы. Помимо контроля графика гипервизор предназначен для контроля памяти процессов с целью выявления несанкционированных изменений. При обнаружении изменений процесс блокируется и передается информация основному модулю антивируса. Смысл тонкого гипервизора в том, что он является прослойкой между операционной системой (ОС) и интерфейсами устройства, при включенном гипервизоре все обращения ОС к сети, дискам, устройствам ввода и вывода идут не напрямую, как в обычном случае, а обрабатываются гипервизором, который может эмулировать какие-либо интерфейсы, не существующие в реальности, или запрещать системе видеть реально существующие, или подменять их, что позволяет гарантированно контролировать трафик с целью выявления вирусной активности и угроз безопасности, а также определять политики доступа для различных пользователей.At the same time, an antivirus module can be integrated into the thin hypervisor module. In this case, the hypervisor virtualizes the interaction interfaces with the network and disk subsystems of the computer in order to add additional anti-virus scanning procedures for the transmitted schedule. When detecting potential dangers, the anti-virus module blocks this schedule and transfers information to the main anti-virus module, which runs inside the operating system. In addition to controlling the schedule, the hypervisor is designed to control the memory of processes in order to detect unauthorized changes. When changes are detected, the process is blocked and information is transmitted to the main antivirus module. The meaning of a thin hypervisor is that it is a layer between the operating system (OS) and device interfaces, with the hypervisor turned on, all OS calls to the network, disks, input and output devices do not go directly, as in the usual case, but are processed by the hypervisor, which can emulate any interfaces that do not exist in reality, or prohibit the system from seeing real ones, or replace them, which allows guaranteed control of traffic in order to detect virus activity and security threats, as well as e Define access policies for different users.

Выше был раскрыт конкретный вариант осуществления предлагаемого технического решения, но любому специалисту в данной области техники, очевидно, что на основе раскрытых данных можно создать вариации компьютера для запуска тонкого гипервизора в UEFI, например, сохраняя код модуля антивируса на отдельной микросхеме FLASH. Таким образом, объем полезной модели не должен быть ограничен конкретным вариантом его осуществления, раскрытым в предлагаемой формуле полезной модели.A specific embodiment of the proposed technical solution has been disclosed above, but it is obvious to any person skilled in the art that based on the disclosed data, it is possible to create computer variations for launching a thin hypervisor in UEFI, for example, storing the antivirus module code on a separate FLASH chip. Thus, the scope of the utility model should not be limited to the specific embodiment described in the proposed utility model formula.

Claims (3)

1. Компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера, включающий материнскую плату с системной шиной, модуль памяти, содержащий UEFI, и, по меньшей мере, одно запоминающее устройство с операционной системой, при этом UEFI содержит модуль тонкого гипервизора, запускающийся сразу после выполнения перехода в окружение исполнения драйверов и выбирающий, по меньшей мере, одно запоминающее устройство для загрузки основной операционной системы.1. A computer for starting a thin hypervisor in UEFI at an early stage of computer startup, including a motherboard with a system bus, a memory module containing UEFI, and at least one memory device with an operating system, while UEFI contains a thin hypervisor module that starts immediately after the transition to the driver execution environment and selecting at least one storage device for loading the main operating system. 2. Компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера по п.1, отличающийся тем, что модуль памяти компьютера, в котором хранится UEFI, представляет собой микросхему FLASH.2. A computer for starting a thin hypervisor in UEFI at an early stage of computer boot according to claim 1, characterized in that the memory module of the computer in which the UEFI is stored is a FLASH chip. 3. Компьютер для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера по п.1, отличающийся тем, что тонкий гипервизор имеет встроенный модуль антивируса, который при обнаружении потенциально опасных файлов блокирует их и передает информацию в основной модуль антивируса, выполняемый внутри операционной системы.
Figure 00000001
3. A computer for starting a thin hypervisor in UEFI at an early stage of computer boot according to claim 1, characterized in that the thin hypervisor has a built-in antivirus module, which, when potentially dangerous files are detected, blocks them and transfers information to the main antivirus module, which runs inside the operating system .
Figure 00000001
RU2013104958/08U 2013-02-06 2013-02-06 COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER RU129675U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013104958/08U RU129675U1 (en) 2013-02-06 2013-02-06 COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013104958/08U RU129675U1 (en) 2013-02-06 2013-02-06 COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER

Publications (1)

Publication Number Publication Date
RU129675U1 true RU129675U1 (en) 2013-06-27

Family

ID=48702908

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013104958/08U RU129675U1 (en) 2013-02-06 2013-02-06 COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER

Country Status (1)

Country Link
RU (1) RU129675U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2583714C2 (en) * 2013-12-27 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Security agent, operating at embedded software level with support of operating system security level
RU2755771C1 (en) * 2020-08-03 2021-09-21 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Method for starting a hypervisor in a computer system at an early stage of loading the computer from an external hardware apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2583714C2 (en) * 2013-12-27 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Security agent, operating at embedded software level with support of operating system security level
RU2755771C1 (en) * 2020-08-03 2021-09-21 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Method for starting a hypervisor in a computer system at an early stage of loading the computer from an external hardware apparatus

Similar Documents

Publication Publication Date Title
US11861005B2 (en) Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features
JP6706273B2 (en) Behavioral Malware Detection Using Interpreted Virtual Machines
US9135435B2 (en) Binary translator driven program state relocation
US20080222407A1 (en) Monitoring Bootable Busses
US10146962B2 (en) Method and apparatus for protecting a PCI device controller from masquerade attacks by malware
US9037823B2 (en) Protecting IAT/EAT hooks from rootkit attacks using new CPU assists
EP3029564B1 (en) System and method for providing access to original routines of boot drivers
US9448888B2 (en) Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank
US20090300307A1 (en) Protection and security provisioning using on-the-fly virtualization
EP3308274B1 (en) Executing services in containers
US20120216284A1 (en) Method and system of posting achievements regarding scans for malware programs
US11126721B2 (en) Methods, systems and apparatus to detect polymorphic malware
US8812832B2 (en) Method and system of using a non-native operating system for scanning and modifying system configuration data of a native operating system
RU129675U1 (en) COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER
RU2538286C2 (en) Method of launching hypervisor in computer system at early computer booting stage
RU151429U1 (en) COMPUTER WITH PROTECTED DATA STORAGE
RU2537814C2 (en) Method of launching hypervisor in computer system at early computer booting stage
EP2729893B1 (en) Security method and apparatus
US20220350717A1 (en) Chained loading with static and dynamic root of trust measurements
RU129674U1 (en) COMPUTER PROTECTED FROM UNAUTHORIZED ACCESS
RU128742U1 (en) COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER
RU129278U1 (en) COMPUTER WITH ANTI-VIRUS PROTECTION AT UEFI AT EARLY DOWNLOAD STAGE
RU2755771C1 (en) Method for starting a hypervisor in a computer system at an early stage of loading the computer from an external hardware apparatus
RU2538287C2 (en) Method of checking computer with antivirus in uefi at early stage of booting computer
RU2533303C2 (en) Antivirus computer system