RU2538286C9 - Method of launching hypervisor in computer system at early computer booting stage - Google Patents

Method of launching hypervisor in computer system at early computer booting stage Download PDF

Info

Publication number
RU2538286C9
RU2538286C9 RU2013104953A RU2013104953A RU2538286C9 RU 2538286 C9 RU2538286 C9 RU 2538286C9 RU 2013104953 A RU2013104953 A RU 2013104953A RU 2013104953 A RU2013104953 A RU 2013104953A RU 2538286 C9 RU2538286 C9 RU 2538286C9
Authority
RU
Russia
Prior art keywords
computer
hypervisor
uefi
module
thin
Prior art date
Application number
RU2013104953A
Other languages
Russian (ru)
Other versions
RU2013104953A (en
RU2538286C2 (en
Original Assignee
Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС" filed Critical Закрытое акционерное общество "Крафтвэй корпорэйшн ПЛС"
Priority to RU2013104953A priority Critical patent/RU2538286C9/en
Publication of RU2013104953A publication Critical patent/RU2013104953A/en
Application granted granted Critical
Publication of RU2538286C2 publication Critical patent/RU2538286C2/en
Publication of RU2538286C9 publication Critical patent/RU2538286C9/en

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to launching a hypervisor in a computer system at an early computer booting stage. The method of launching a hypervisor in a computer system at an early computer booting stage comprises a computer loading a UEFI from its memory module, wherein the UEFI is set up such that immediately after switching to a driver execution environment, a thin hypervisor, which is stored in a separate partition of the memory module, is launched, wherein the thin hypervisor selects at least one storage device for booting the primary operating system; furthermore, the thin hypervisor has a built-in antivirus module which, upon detection of potentially harmful files, blocks said files and sends information to the antivirus main module within the operating system.
EFFECT: improved computer safety.
2 cl, 1 dwg

Description

Предлагаемое изобретение относится к способу запуска гипервизора в компьютерной системе, защищаемой от несанкционированного доступа к информации.The present invention relates to a method for starting a hypervisor in a computer system that is protected from unauthorized access to information.

В настоящее время для современных компьютеров, а точнее их материнских плат разрабатывается интерфейс Unified Extensible Firmware (UEFI). Данный интерфейс предназначен для замены BIOS компьютера и предназначен корректно инициализировать оборудование при включении системы и передать управление загрузчику операционной системы. UEFI имеет две фазы: предварительную EFI фазу, на которой происходит инициализация элементов компьютера и фазу загрузки драйверов Driver Execution Environment (DXE), после чего уже загружается операционная система компьютера, см., например, US 2009319763 А1 от 24.12.2009. Благодаря применению UEFI ускоряется загрузка операционной системы компьютера.Currently, Unified Extensible Firmware (UEFI) is being developed for modern computers, or rather their motherboards. This interface is designed to replace the computer BIOS and is intended to correctly initialize the equipment when the system is turned on and transfer control to the bootloader of the operating system. UEFI has two phases: the preliminary EFI phase, at which the computer elements are initialized, and the Driver Execution Environment (DXE) driver loading phase, after which the computer operating system is already loaded, see, for example, US 2009319763 A1 dated 12.24.2009. Thanks to the use of UEFI, the loading of the computer operating system is accelerated.

Наиболее близким техническим решением является RU 2446447 C2 от 27.03.2012, в котором описан способ для управления доступом операционных систем с помощью гипервизора. Данный способ заключается в загрузке компьютером BIOS. В BIOS имеется набор инструкций, исполняемых на этапе загрузки, осуществляющих запуск гипервизора. Недостатком данного способа является недостаточная защита компьютера, т.к. гипервизор хранится в разделе на запоминающем устройстве, которое может быть подвержено изменению.The closest technical solution is RU 2446447 C2 of 03/27/2012, which describes a method for controlling access of operating systems using a hypervisor. This method consists in loading the computer BIOS. The BIOS has a set of instructions executed at the boot stage that start the hypervisor. The disadvantage of this method is the lack of computer protection, because The hypervisor is stored in a section on the storage device, which may be subject to change.

Предлагаемое техническое решение предлагает способ запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера. В предлагаемом решении гипервизор располагается в области модуля памяти, не подверженного изменению при загруженной операционной системе, и поэтому такой компьютер обладает повышенной защищенностью операционной системы.The proposed technical solution provides a way to start a hypervisor in a computer system at an early stage of computer loading. In the proposed solution, the hypervisor is located in the area of the memory module that is not subject to change when the operating system is loaded, and therefore such a computer has increased security of the operating system.

Задача, которую позволяет решить предлагаемое изобретение, - возможность гарантированного запуска гипервизора до старта любого кода, расположенного на доступных носителях/запоминающих устройств, подверженных вирусным атакам с целью предотвращения несанкционированного доступа к информации, и проверка всего трафика информации антивирусом, внутри самого модуля гипервизора.The task that the present invention allows to solve is the possibility of guaranteed launch of the hypervisor before the start of any code located on accessible media / storage devices susceptible to virus attacks in order to prevent unauthorized access to information, and checking all information traffic by the antivirus inside the hypervisor module itself.

Технический результат предлагаемого технического решения - повышение безопасности компьютера.The technical result of the proposed technical solution is to increase the security of the computer.

Технический результат достигается тем, что способ запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера включает загрузку компьютером UEFI, из своего модуля памяти, UEFI настроен так, что сразу после выполнения перехода в окружение исполнения драйверов осуществляется запуск тонкого гипервизора, который хранится в отдельном разделе модуля памяти, при этом тонкий гипервизор выбирает, по меньшей мере, одно запоминающее устройство для загрузки основной операционной системы, кроме того, тонкий гипервизор имеет встроенный модуль антивируса, который при обнаружении потенциально опасных файлов блокирует их и передает информацию в основной модуль антивируса, выполняемый внутри операционной системы.The technical result is achieved by the fact that the method of starting a hypervisor in a computer system at an early stage of computer loading involves loading a computer UEFI, from its memory module, UEFI is configured so that immediately after switching to the driver execution environment, a thin hypervisor is launched, which is stored in a separate section memory module, while the thin hypervisor selects at least one storage device for loading the main operating system, in addition, the thin hypervisor has a built-in This is an anti-virus module that, upon detection of potentially dangerous files, blocks them and transfers information to the main anti-virus module, which is executed internally. operating system.

Модуль памяти компьютера, в котором хранится UEFI, по существу, представляет собой микросхему FLASH.The memory module of the computer in which the UEFI is stored is essentially a FLASH chip.

На фиг.1 показана схема способа запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера.Figure 1 shows a diagram of a method of starting a hypervisor in a computer system at an early stage of loading a computer.

Рассмотрим работу предлагаемого способа на примере устройства компьютера для запуска тонкого гипервизора в UEFI на ранней стадии загрузки компьютера. Для работы предлагаемого компьютера используется материнская плата компьютера, у которого имеется модуль памяти в виде микросхемы FLASH, где вместо БИОС (BIOS) записана UEFI. Кроме того, в микросхеме FLASH содержится раздел для хранения данных модуля гипервизора. Остальные элементы компьютера представляют стандартные элементы компьютера: процессор с системой охлаждения, оперативная память, видеокарта, жесткие диски (SSD или HDD), монитор, корпус с блоком питания, клавиатура и мышь.Consider the work of the proposed method on the example of a computer device to run a thin hypervisor in UEFI at an early stage of computer boot. To operate the proposed computer, the motherboard of the computer is used, which has a memory module in the form of a FLASH chip, where instead of BIOS (BIOS) UEFI is recorded. In addition, the FLASH chip contains a section for storing data from the hypervisor module. The remaining elements of the computer represent standard computer elements: a processor with a cooling system, RAM, a video card, hard disks (SSD or HDD), a monitor, a case with a power supply, a keyboard and mouse.

Способ запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера осуществляется следующим образом. Пользователь включает компьютер, после чего начинается загрузка UEFI, при этом на мониторе может формироваться различное графическое или текстовое оформление загрузки UEFI. После выполнения UEFI перехода в окружение исполнения драйверов – DXE - запускается модуль гипервизора. Модуль тонкого гипервизора является прослойкой между операционной системой (далее по тексту ОС) и интерфейсами, виртуализирует все интерфейсы устройства. Т.е., допустим, у устройства есть интерфейс беспроводного доступа к сети, интерфейсы монитора, принтера и CD дисковода. В обычном случае операционная система видит эти устройства и обращается к ним напрямую. И вредоносная программа или неавторизованный пользователь могут при определенных условиях получить доступ к этим интерфейсам. При включенном модуле тонкого гипервизора ОС видит только сам гипервизор, не видя интерфейсы устройств напрямую, а только те и в таком виде, как это отображает для нее гипервизор. Таким образом, определенные пользователи или программы (зависит от настройки гипервизора) просто не увидят, например принтер, или беспроводной доступ к сети, поскольку для них гипервизор не будет отображать эти интерфейсы, и система будет считать, что такого устройства на компьютере нет. Напротив, тонкий гипервизор может показывать системе какие-либо устройства, не существующие в действительности, например, виртуальный принтер или виртуальный жесткий диск. Кроме того, весь трафик, которым обменивается ОС с любыми интерфейсами, обрабатывается гипервизором и может независимо от ОС быть передан гипервизором для обработки антивирусным модулем, при этом сама операционная система, даже в случае, если она будет взята под контроль вредоносной программой, не будет иметь информации о том, что такая проверка проводится, что исключает воздействие вирусов на процесс проверки (и лечения). В нашем случае особенностью является то, что запуск этого тонкого гипервизора осуществляется на описанной выше предзагрузочной стадии до запуска любых программ (и до появления у пользователя возможности осуществления действий), которые потенциально могли бы повлиять на запуск тонкого гипервизора или предотвратить его.The method of starting a hypervisor in a computer system at an early stage of computer boot is as follows. The user turns on the computer, after which the UEFI download starts, and various graphic or textual design of the UEFI download can be formed on the monitor. After performing the UEFI transition to the driver execution environment - DXE - the hypervisor module is launched. The thin hypervisor module is a layer between the operating system (hereinafter referred to as the OS) and interfaces, it virtualizes all device interfaces. That is, let's say the device has an interface for wireless access to the network, interfaces for a monitor, printer, and CD drive. In the usual case, the operating system sees these devices and accesses them directly. And a malicious program or an unauthorized user can, under certain conditions, gain access to these interfaces. When the thin hypervisor module is turned on, the OS sees only the hypervisor itself, without seeing the device interfaces directly, but only those in the form that the hypervisor displays for it. Thus, certain users or programs (depending on the settings of the hypervisor) simply will not see, for example, a printer, or wireless access to the network, because for them the hypervisor will not display these interfaces, and the system will assume that there is no such device on the computer. In contrast, a thin hypervisor can show the system any devices that do not really exist, such as a virtual printer or virtual hard disk. In addition, all traffic exchanged by the OS with any interfaces is processed by the hypervisor and can be transmitted by the hypervisor for processing by the antivirus module regardless of the OS, while the operating system itself, even if it is taken under control by a malicious program, will not have information that such a check is carried out, which excludes the effect of viruses on the check process (and treatment). In our case, the peculiarity is that the launch of this thin hypervisor is carried out at the preboot stage described above until any programs are launched (and before the user has the opportunity to take actions) that could potentially affect the launch of the thin hypervisor or prevent it.

Код гипервизора располагается внутри микросхемы модуля памяти и не подвержен возможности изменения или дискредитации кода.The hypervisor code is located inside the microchip of the memory module and is not subject to the possibility of changing or discrediting the code.

При этом в модуль тонкого гипервизора встроен модуль антивируса. В связи с чем гипервизор виртуализирует интерфейсы взаимодействия с сетевой и дисковой подсистемой компьютера с целью добавления дополнительных процедур антивирусной проверки передаваемого трафика. Модуль антивируса при обнаружении потенциальных опасностей блокирует данный трафик и передает информацию в основной модуль антивируса, выполняемый внутри операционной системы. Помимо контроля трафика гипервизор предназначен для контроля памяти процессов с целью выявления несанкционированных изменений. При обнаружении изменений процесс блокируется и передается информация основному модулю антивируса. Смысл тонкого гипервизора в том, что он является прослойкой между операционной системой (ОС) и интерфейсами устройства, при включенном гипервизоре все обращения ОС к сети, дискам, устройствам ввода и вывода идут не напрямую, как в обычном случае, а обрабатываются гипервизором, который может эмулировать какие-либо интерфейсы, не существующие в реальности, или запрещать системе видеть реально существующие, или подменять их, что позволяет гарантированно контролировать трафик с целью выявления вирусной активности и угроз безопасности, а также определять политики доступа для различных пользователей.At the same time, an antivirus module is built into the thin hypervisor module. In this connection, the hypervisor virtualizes the interaction interfaces with the network and disk subsystems of the computer in order to add additional anti-virus scanning procedures for the transmitted traffic. When detecting potential dangers, the antivirus module blocks this traffic and transfers information to the main antivirus module, which runs inside the operating system. In addition to traffic control, the hypervisor is designed to control the memory of processes in order to detect unauthorized changes. When changes are detected, the process is blocked and information is transmitted to the main antivirus module. The meaning of a thin hypervisor is that it is a layer between the operating system (OS) and device interfaces, with the hypervisor turned on, all OS calls to the network, disks, input and output devices do not go directly, as in the usual case, but are processed by the hypervisor, which can emulate any interfaces that do not exist in reality, or prevent the system from seeing the real ones, or replace them, which allows guaranteed control of traffic in order to detect virus activity and security threats, as well as e Define access policies for different users.

Выше был раскрыт конкретный вариант осуществления предлагаемого технического решения, но любому специалисту в данной области техники очевидно, что на основе раскрытых данных можно создать вариации компьютера для запуска тонкого гипервизора в UEFI, например, сохраняя код модуля антивируса на отдельной микросхеме FLASH. Таким образом, объем изобретения не должен быть ограничен конкретным вариантом его осуществления, раскрытым в предлагаемой формуле изобретения.A specific embodiment of the proposed technical solution was disclosed above, but it is obvious to any person skilled in the art that based on the disclosed data, it is possible to create computer variations for launching a thin hypervisor in UEFI, for example, storing the antivirus module code on a separate FLASH chip. Thus, the scope of the invention should not be limited to the specific embodiment disclosed in the proposed claims.

Claims (2)

1. Способ запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера, заключающийся в загрузке компьютером UEFI из своего модуля памяти, UEFI настроен так, что сразу после выполнения перехода в окружение исполнения драйверов осуществляется запуск тонкого гипервизора, который хранится в отдельном разделе модуля памяти, при этом тонкий гипервизор выбирает, по меньшей мере, одно запоминающее устройство для загрузки основной операционной системы, кроме того, тонкий гипервизор имеет встроенный модуль антивируса, который при обнаружении потенциально опасных файлов блокирует их и передает информацию в основной модуль антивируса, выполняемый внутри операционной системы.1. The way to start a hypervisor in a computer system at an early stage of computer loading, which consists in loading a UEFI computer from its memory module, UEFI is configured so that immediately after the transition to the driver execution environment is completed, a thin hypervisor is launched, which is stored in a separate section of the memory module, while the thin hypervisor selects at least one storage device for loading the main operating system, in addition, the thin hypervisor has a built-in antivirus module, which detection of potentially dangerous files, blocks and passes the information to the main antivirus module that runs within the operating system. 2. Способ запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера по п.1, отличающийся тем, что модуль памяти компьютера, в котором хранится UEFI, представляет собой микросхему FLASH.2. The method of starting a hypervisor in a computer system at an early stage of computer boot according to claim 1, characterized in that the memory module of the computer in which the UEFI is stored is a FLASH chip.
RU2013104953A 2013-02-06 2013-02-06 Method of launching hypervisor in computer system at early computer booting stage RU2538286C9 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013104953A RU2538286C9 (en) 2013-02-06 2013-02-06 Method of launching hypervisor in computer system at early computer booting stage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013104953A RU2538286C9 (en) 2013-02-06 2013-02-06 Method of launching hypervisor in computer system at early computer booting stage

Publications (3)

Publication Number Publication Date
RU2013104953A RU2013104953A (en) 2014-08-20
RU2538286C2 RU2538286C2 (en) 2015-01-10
RU2538286C9 true RU2538286C9 (en) 2018-07-12

Family

ID=51384051

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013104953A RU2538286C9 (en) 2013-02-06 2013-02-06 Method of launching hypervisor in computer system at early computer booting stage

Country Status (1)

Country Link
RU (1) RU2538286C9 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2755771C1 (en) * 2020-08-03 2021-09-21 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Method for starting a hypervisor in a computer system at an early stage of loading the computer from an external hardware apparatus

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2609761C1 (en) * 2015-09-30 2017-02-02 Акционерное общество "Лаборатория Касперского" Method for code performance in hypervisor mode

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090319763A1 (en) * 2008-06-19 2009-12-24 Zimmer Vincent J Non-blocking uefi i/o channel enhancements
RU107619U1 (en) * 2011-04-11 2011-08-20 Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ" SYSTEM FOR MONITORING PROGRAM PROGRESS
RU2446447C2 (en) * 2006-05-15 2012-03-27 Майкрософт Корпорейшн Launching hypervisor under running operating system
RU2460133C1 (en) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of protecting computer applications
US20120240182A1 (en) * 2011-03-18 2012-09-20 Juniper Networks, Inc. Security enforcement in virtualized systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446447C2 (en) * 2006-05-15 2012-03-27 Майкрософт Корпорейшн Launching hypervisor under running operating system
US20090319763A1 (en) * 2008-06-19 2009-12-24 Zimmer Vincent J Non-blocking uefi i/o channel enhancements
US20120240182A1 (en) * 2011-03-18 2012-09-20 Juniper Networks, Inc. Security enforcement in virtualized systems
RU107619U1 (en) * 2011-04-11 2011-08-20 Общество с ограниченной ответственностью "ЛАН-ПРОЕКТ" SYSTEM FOR MONITORING PROGRAM PROGRESS
RU2460133C1 (en) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of protecting computer applications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2755771C1 (en) * 2020-08-03 2021-09-21 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Method for starting a hypervisor in a computer system at an early stage of loading the computer from an external hardware apparatus

Also Published As

Publication number Publication date
RU2013104953A (en) 2014-08-20
RU2538286C2 (en) 2015-01-10

Similar Documents

Publication Publication Date Title
US11861005B2 (en) Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features
JP6706273B2 (en) Behavioral Malware Detection Using Interpreted Virtual Machines
EP2981925B1 (en) Systems, methods and apparatuses for protection of antivirus software
JP6282305B2 (en) System and method for safe execution of code in hypervisor mode
US20080222407A1 (en) Monitoring Bootable Busses
EP2766843A1 (en) System and method for kernel rootkit protection in a hypervisor environment
US20140229717A1 (en) Binary translator driven program state relocation
US9448888B2 (en) Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank
US20090300307A1 (en) Protection and security provisioning using on-the-fly virtualization
EP3308274B1 (en) Executing services in containers
RU2538286C9 (en) Method of launching hypervisor in computer system at early computer booting stage
RU129675U1 (en) COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER
RU2537814C2 (en) Method of launching hypervisor in computer system at early computer booting stage
EP2729893B1 (en) Security method and apparatus
Suzaki et al. Kernel memory protection by an insertable hypervisor which has VM introspection and stealth breakpoints
RU128742U1 (en) COMPUTER TO START A THIN HYPERVISOR IN UEFI AT AN EARLY STAGE OF LOADING A COMPUTER
RU129278U1 (en) COMPUTER WITH ANTI-VIRUS PROTECTION AT UEFI AT EARLY DOWNLOAD STAGE
RU2538287C2 (en) Method of checking computer with antivirus in uefi at early stage of booting computer
RU2755771C1 (en) Method for starting a hypervisor in a computer system at an early stage of loading the computer from an external hardware apparatus
RU2533303C2 (en) Antivirus computer system
Mironov et al. Trusted Boot Mechanisms in Physical and Virtual Environments
RU2596577C2 (en) Method of creating a system call handler

Legal Events

Date Code Title Description
TK4A Correction to the publication in the bulletin (patent)

Free format text: CORRECTION TO CHAPTER -FG4A- IN JOURNAL 1-2015 FOR INID CODE(S) (73)

TH4A Reissue of patent specification