Как стать автором
Обновить

Комментарии 14

Страшно жить на свете белом, ведь если включить режим паранойи и пофантазировать на тему хардварных закладок в самих процессорах и мостах… Даже не в смысле виртуализации и средств удалённого администрирования, а в смысле никак не документированной НЁХ, на случай ядрёного припадка терроризма или восстания машин >;-)
Быстрее и проще всего создать свой гипервизор, взяв за основу один из существующих. Поэтому на диске ты сможешь найти следующие исходники

Так, а где диск?????!!!
НЛО прилетело и опубликовало эту надпись здесь
мы все погибнем! ))))
или перейдем на *nix-подобные системы…
А что, *nix-подобные системы защищены от руткитов или злонамеренных гипервизоров?
nix-подобных системах нет практики ставить бинарники из непонятных источников, есть репозитории с подписанными пакетами, куда непросто попасть и непросто скрыть потом левый код
Индеец и неуловимый, потому, что он мало кому пока массово интересен и нужен…
Как только % пользователей *nix систем поднимется выше арифметической погрешности и на *nix перейдут толпы простых смертный, далёких от IT (что сейчас есть творится в win) все ставить начнут откуда угодно, запускать что угодно и сидеть все будут только под root-ом. Соответственно и вирусоносителям всех мастей станет интересна система.
Тогда можно будет вернуться к мифу о супер-защищённости :).
Гипервизору до лампочки какая ОС стоит, он работает вне контекста ОС и занимает память которую ОС не видит. Так что все ОС не защищены от гипервизора
«Все ОС не защищены от гипервизора» — к этому и сводилась суть моего комментария. По реплике же sirinbird складывается ощущение, что он уверен в защищенности *nix-ов от злонамеренных гипервизоров, злонамеренных thunderbolt/pcie-устройств и злонамеренных плат расширения.

По поводу «до лампочки, какая ОС стоит» — да, до тех пор, пока он не собирается вмешиваться в ее работу на более тонких уровнях.
Значит я просто немного не дополнял. А так да, я согласен.
Bochs сложен в настройке? Свежо предание.

Если человек пишет гипервизор или хотя бы модифицирует существующий, bochs у него затруднений не вызовет никаких. Неудобен — возможно, хотя это дело вкуса. А вот сложен…
НЛО прилетело и опубликовало эту надпись здесь
Я как-то уже описывал возможную схему атаки на сервера с использованием IPMI-плат. В этом случае вредоносный код хранится на сервере в IPMI устройстве (которое может переживать перезагрузку), и имеет возможность контролировать процесс загрузки (например, отсылая команды на клавиатуру и взаимодействуя с системой через com-порт). Вся драма состоит в том, что проникновение в IPMI возможно через хост-систему, а вот обнаружение (в общем случае) нет.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий