CN102063594A - 一种Windows平台下检测虚拟机监视器存在的方法 - Google Patents

一种Windows平台下检测虚拟机监视器存在的方法 Download PDF

Info

Publication number
CN102063594A
CN102063594A CN2011100034790A CN201110003479A CN102063594A CN 102063594 A CN102063594 A CN 102063594A CN 2011100034790 A CN2011100034790 A CN 2011100034790A CN 201110003479 A CN201110003479 A CN 201110003479A CN 102063594 A CN102063594 A CN 102063594A
Authority
CN
China
Prior art keywords
page table
address
vmm
ptes
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100034790A
Other languages
English (en)
Other versions
CN102063594B (zh
Inventor
宁剑
刘波
陈林
肖枫涛
王天佐
陈新
张静
马晓龙
彭磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN2011100034790A priority Critical patent/CN102063594B/zh
Publication of CN102063594A publication Critical patent/CN102063594A/zh
Application granted granted Critical
Publication of CN102063594B publication Critical patent/CN102063594B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Memory System Of A Hierarchy Structure (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种Windows平台下检测虚拟机监视器存在的方法,目的是针对恶意代码利用VMM作为隐藏自身行为与提供恶意服务的平台的问题,提出一种通过资源差异来检测VMM存在的方法。技术方案是:先给页表Allocated PTEs和页表项Special PTE分配内存空间;对Allocated PTEs写入更改映射前地址A;对Special PTE写入更改映射后地址B;对Allocated PTEs依次进行访问,使所有指向地址A的页表项都存入页表缓冲寄存器中;把Allocated PTEs指针内容依次改为Special PTE所指向的地址B;执行Windows系统中的特权指令RDMSR;设置计数器,遍历页表缓冲寄存器内的全部页表项,通过判定计数器的数值是否跟N一致来则判定当前系统内是否存在VMM。采用本发明可对VMM进行有效检测,提高系统安全性。

Description

一种Windows平台下检测虚拟机监视器存在的方法
技术领域
本发明涉及检测虚拟机监视器(VMM)存在的方法,尤指通过页表缓冲寄存器差异来检测虚拟机监视器存在的方法。
背景技术
在硬件虚拟化技术中,虚拟机监视器(Virtual Machine Monitor,VMM)是能够为计算机系统创建高效、隔离的副本的软件。由于VMM具有比客户操作系统(Guest OS)更高的权限,越来越多的恶意代码利用VMM作为隐藏自身行为与提供恶意服务的平台。对于这种恶意代码的检测技术主要以检测VMM(Virtual Machine Monitor)存在特征为主,只有检测了VMM存在,才能以此作为检测这种新型恶意代码存在的重要依据之一。传统的检测VMM方法目前有以下几种:
(1)检测逻辑差异。逻辑指纹是指计算机物理硬件系统与虚拟化的硬件系统提供的不同接口之间的语义差异。检测逻辑差异就是通过发现运行环境与x86体系结构的差异来判断VMM的存在。但是,这种检测必须基于一个前提:虚拟机软件为了简化实现,只模拟了某一种能够支持虚拟机所有功能但是实现更为简便的芯片组,包括VMware Player和Microsoft Virtual PC等。一旦虚拟机软件精确模拟出相应的芯片组,这种检测方法将失效。
(2)RedPill。RedPill项目通过在用户模式运行一个单机语言指令SIDT,存储处理机寄存器里中断描述符列表寄存器(IDTR)的内容。通过判断IDTR的地址范围来确定当前操作系统是否运行在VMM之上。但是这种检测方法存在着局限性:对于VMM直接运行在硬件环境上的情况,VMM并不把IDTR重定位到一个新地址,从而也就无法区分当前操作系统的运行环境。
(3)检测时间差异。由于VMM需要通过某种特定的方式取得操作系统的控制权(通常通过捕获特权指令),当VMM对特权指令产生下陷并模拟整个特权指令的执行过程最终把正常执行结果返回操作系统,这一系列动作会对特权指令的执行产生一个延迟。这种方法就是通过检测特权指令在真实系统和VMM中执行时间的差异来判断VMM的存在。对于这种检测方法,部分VMM可以采取修改时间戳寄存器的方法避免检查,所以这种检测方法通用性不强。
以上三种方法虽然各具特色,从不同方面提出了基于不同环境对于VMM的检测方法,但是三种方法受制于应用环境,通用性不强。
对于检测VMM的方法,可以从VMM和客户操作系统之间共享的系统资源差异入手,因为无论VMM怎么隐蔽自己,它总会占用或者消耗系统的资源,例如处理器、物理内存和磁盘空间,可能还有网络带宽。基于这种资源共享构架,可以从这些资源差异中发现VMM的特性,作为检测VMM存在的方法,但目前还没有通过页表缓冲寄存器这种资源差异来检测VMM存在的技术方案的公开报导。
发明内容
本发明要解决的技术问题在于:针对恶意代码利用VMM作为隐藏自身行为与提供恶意服务的平台的问题,提出一种通过资源差异来检测VMM存在的方法,使用户在通用环境下,实现对VMM存在的有效检测,从而以此作为检测以VMM为平台的恶意代码的重要依据,提高系统安全性。
为了解决上述技术问题,本发明的技术方案为:以CPU中的页表缓冲寄存器为检测目标,为两个页表指针分别分配内存地址——更改映射前地址和更改映射后地址。通过修改页表项的指针地址,同时对页表缓冲寄存器的内容不进行更新。在检测程序产生一个特权指令之后,对目标页表缓冲寄存器进行检测,如果页表缓冲寄存器在特权指令执行期间被更改,则证明系统中存在VMM;反之,如果页表缓冲寄存器在特权指令运行前后没有变化,则证明系统中不存在VMM。
定义:
A:更改映射前地址,即页表项中存储的原始物理地址。
B:更改映射后地址,即页表项中存储的更改以后的物理地址,明显区别于A。
N(N为正整数):页表缓冲寄存器大小。
PTE:Page Table Entry,页表项,指页表中的基本组成单位,其内容是当前页表项对应的物理地址。
Allocated PTEs:分配好内存空间且大小为N的一组页表项。
Special PTE:分配好内存空间且大小为1的页表项。
具体技术方案为:
第一步、根据页表缓冲寄存器大小N,通过Windows提供的函数Malloc()为Allocated PTEs分配内存空间。同时,为另一个页表项Special PTE分配内存空间,这个内存空间用于存放更改映射后地址B。
第二步、对Allocated PTEs通过Windows提供的函数Memset()写入更改映射前地址A;对分配单独的页表Special PTE写入更改映射后地址B,用于区别更改映射之后页表缓冲寄存器的变化。
第三步、对Allocated PTEs依次进行访问,将所有指向地址A的页表项都存入页表缓冲寄存器中,也就是说页表缓冲寄存器内全部的N条记录都指向更改映射前地址A。
第四步、在不改变页表缓冲寄存器内容的前提下,把Allocated PTEs指针内容依次改为Special PTE所指向的地址B。通过改变虚拟地址到物理地址的映射,把Special PTE所指向的地址B存入Allocated PTEs的内存空间里,这个过程并不改变页表缓冲寄存器的内容。此时,页表缓冲寄存器内的指针地址A与实际页表项Allocated PTEs的指针地址B不一致。
第五步、执行Windows系统中的特权指令RDMSR,如果存在VMM,该指令引起系统控制权的下陷,即系统控制权转换给VMM。
第六步、设置一个计数器Counter,初始值为N;设置指针i,并使该指针指向页表缓冲寄存器的起始地址。
第七步、若i >=起始地址+N,转第十步;否则转第八步。
第八步、对指针i所指向的页表项内的指针地址进行判定:若当前页表项内的指针地址为更改映射前的地址A时,i加1,转第七步;否则转第九步。
第九步、使计数器Counter数值减1,i加1,转第七步。
第十步、对计数器Counter的数值进行判断:如果计数器Counter的数值为N,说明在特权指令RDMSR执行期间,页表缓冲寄存器没有被篡改,则判定当前系统内不存在VMM;如果计数器Counter的数值小于N,则说明在特权指令RDMSR执行期间,页表缓冲寄存器被使用过,判定当前系统内存在VMM,且计数器Counter的数值越小,检测的准确性越高。
与现有技术相比,采用本发明可达到以下技术效果:
1.本发明从操作系统与VMM共享资源页表缓冲寄存器入手,避免了传统基于时间检测和基于逻辑差异检测的局限性。无论VMM体积再怎么小巧,功能再怎么单一,都必须和操作系统争夺系统资源,因此本发明适用范围广,通用性较强。
2.与现有针对内存或是通用寄存器的检测技术相比,本发明的检测目标为CPU内部的页表缓冲寄存器,避免了VMM对检测目标的恶意篡改,使得本发明可靠性和准确度有了大幅度提高。
附图说明
图1为本发明的总流程图。
具体实施方式
图1是本发明的总流程图。
步骤1)、给大小为N的页表Allocated PTEs和另一个页表项Special PTE分配内存空间;
步骤2)、对Allocated PTEs写入地址A,对Special PTE写入地址B; 
步骤3)、依次读取大小为N的Allocated PTEs内容,使指向地址A的页表项被全部存入页表缓冲寄存器中; 
步骤4)、在不改变页表缓冲器内容的前提下,把Allocated PTEs指针内容依次改为Special PTE所指向的地址B;
步骤5)、执行一个特权指令RDMSR;
步骤6)、设置一个计数器,初始值为N,设置指针i,并使该指针指向页表缓冲寄存器的起始地址;
步骤7)、若指针i已遍历页表缓冲寄存器内的全部页表项,则执行步骤10);否则执行步骤8)。
步骤8)、对指针i所指向的页表项内的指针地址进行判定:若当前页表项内的指针地址为地址A时,i加1并执行步骤7),否则执行步骤9)。
步骤9)、使计数器Counter数值减1,i加1并执行步骤7);
步骤10)、判定计数器Counter的数值是否跟页表缓冲寄存器大小N一致。如果计数器Counter的数值为N,则判定当前系统内不存在VMM;如果计数器Counter的数值小于N,判定当前系统内存在VMM。

Claims (1)

1.一种Windows平台下检测虚拟机监视器存在的方法,其特征在于包括以下步骤:
第一步、根据页表缓冲寄存器大小N,通过Windows提供的函数Malloc()为页表项Allocated PTEs和 Special PTE分配内存空间,Allocated PTEs为分配好内存空间且大小为N的一组页表项;Special PTE为分配好内存空间且大小为1的页表项;页表项是页表中的基本组成单位,其内容是当前页表项对应的物理地址;
第二步、对Allocated PTEs通过Windows提供的函数Memset()写入更改映射前地址A即页表项中存储的原始物理地址;对Special PTE写入更改映射后地址B,即页表项中存储的更改以后的物理地址;
第三步、对Allocated PTEs依次进行访问,使所有指向地址A的页表项都存入页表缓冲寄存器中,也就是说页表缓冲寄存器内全部的N条记录都指向更改映射前地址A;
第四步、在不改变页表缓冲寄存器内容的前提下,把Allocated PTEs指针内容依次改为Special PTE所指向的地址B;
第五步、执行Windows系统中的特权指令RDMSR,如果存在VMM,该指令引起系统控制权的下陷,即系统控制权转换给VMM;
第六步、设置一个计数器Counter,初始值为N;设置指针i,并使该指针指向页表缓冲寄存器的起始地址;
第七步、若i >=起始地址+N,转第十步;否则转第八步;
第八步、对指针i所指向的页表项内的指针地址进行判定:若当前页表项内的指针地址为更改映射前的地址A,i加1,转第七步;若当前页表项内的指针地址不为更改映射前的地址A,转第九步;
第九步、使计数器Counter数值减1,i加1,并转第七步;
第十步、判定计数器Counter的数值是否跟页表缓冲寄存器大小N一致,如果计数器Counter的数值为N,则判定当前系统内不存在VMM;如果计数器Counter的数值小于N,判定当前系统内存在VMM。
CN2011100034790A 2011-01-10 2011-01-10 一种Windows平台下检测虚拟机监视器存在的方法 Active CN102063594B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011100034790A CN102063594B (zh) 2011-01-10 2011-01-10 一种Windows平台下检测虚拟机监视器存在的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100034790A CN102063594B (zh) 2011-01-10 2011-01-10 一种Windows平台下检测虚拟机监视器存在的方法

Publications (2)

Publication Number Publication Date
CN102063594A true CN102063594A (zh) 2011-05-18
CN102063594B CN102063594B (zh) 2012-08-22

Family

ID=43998865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100034790A Active CN102063594B (zh) 2011-01-10 2011-01-10 一种Windows平台下检测虚拟机监视器存在的方法

Country Status (1)

Country Link
CN (1) CN102063594B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110147670A (zh) * 2019-05-21 2019-08-20 电子科技大学 一种工作于内核态的进程间持久性内存保护方法
CN113886288A (zh) * 2021-09-29 2022-01-04 南方科技大学 基于arm架构的资源访问控制方法、系统、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101158924A (zh) * 2007-11-27 2008-04-09 北京大学 一种虚拟机管理器的动态内存映射方法
US20090172328A1 (en) * 2007-12-31 2009-07-02 Ravi Sahita System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
US20090172346A1 (en) * 2007-12-31 2009-07-02 Ravi Sahita Transitioning between software component partitions using a page table pointer target list

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101158924A (zh) * 2007-11-27 2008-04-09 北京大学 一种虚拟机管理器的动态内存映射方法
US20090172328A1 (en) * 2007-12-31 2009-07-02 Ravi Sahita System and method for high performance secure access to a trusted platform module on a hardware virtualization platform
US20090172346A1 (en) * 2007-12-31 2009-07-02 Ravi Sahita Transitioning between software component partitions using a page table pointer target list

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《2010 First International Conference on Pervasive Computing, Signal Processing and Applications》 20101231 Ning Jian等 CBD: A Counter-Based Detection Method for VMM in Hardware Virtualization Technology 352-356 1 , *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110147670A (zh) * 2019-05-21 2019-08-20 电子科技大学 一种工作于内核态的进程间持久性内存保护方法
CN113886288A (zh) * 2021-09-29 2022-01-04 南方科技大学 基于arm架构的资源访问控制方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN102063594B (zh) 2012-08-22

Similar Documents

Publication Publication Date Title
Garfinkel et al. Compatibility Is Not Transparency: VMM Detection Myths and Realities.
Pessl et al. {DRAMA}: Exploiting {DRAM} addressing for {Cross-CPU} attacks
Xu et al. Architecture support for defending against buffer overflow attacks
Xiong et al. Libvmi: a library for bridging the semantic gap between guest OS and VMM
CN106201872A (zh) 一种Android系统的运行环境检测方法
Brengel et al. Detecting hardware-assisted virtualization
US8887139B2 (en) Virtual system and method of analyzing operation of virtual system
CN103793651B (zh) 基于Xen虚拟化的内核完整性检测方法
CN103064784A (zh) 面向Xen环境的运行时内存泄漏检测方法及其实现系统
US10089474B2 (en) Virtual machine introspection
US10776020B2 (en) Memory protection in virtualized computer systems using shadow page tables
Franklin et al. Remote detection of virtual machine monitors with fuzzy benchmarking
GB2595428A (en) Transparent interpretation of guest instructions in secure virtual machine environment
Lin et al. Optimizing virtual machines using hybrid virtualization
US20240248856A1 (en) Memory address compression within an execution trace
CN104750623A (zh) 一种内存虚拟化的方法及装置
CN102063594B (zh) 一种Windows平台下检测虚拟机监视器存在的方法
CN107608756B (zh) 一种基于cpu硬件特性的虚拟机自省触发方法及系统
Wang et al. Zero in and TimeFuzz: Detection and mitigation of cache side-channel attacks
Jiang et al. Sync+ Sync: A Covert Channel Built on fsync with Storage
Sites Benchmarking” Hello, World
Liu et al. XenLR: Xen-based logging for deterministic replay
Oyama et al. Checkpointing an operating system using a parapass-through hypervisor
LU102708B1 (en) Physical memory address omission or obfuscation within an execution trace
CN114265775B (zh) 一种硬件辅助虚拟化环境核心检测方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant