当前位置:主页 > 科技论文 > 计算机论文 >

基于QEMU的虚拟机逃逸关键技术研究

发布时间:2020-05-01 02:42
【摘要】:虚拟化技术已广泛应用在社会的方方面面,包括金融业、制造业、政府部门和科研领域等,已成为基础信息设施中重要的一部分,虚拟化安全也是信息安全领域关注的重要问题。虚拟化技术的核心是虚拟机,随着近年曝光的安全问题,虚拟机逃逸攻击已成为虚拟化安全面临的主要威胁之一。当前,对Vmware、Virtual Box、Xen等虚拟化软件研究的逃逸攻击比较成熟,随着KVM/QEMU的广泛应用,基于KVM/QEMU的虚拟机逃逸攻击得到了攻击者越来越多的青睐。本文分析了KVM/QEMU虚拟机的整体框架,总结了其可能面临的安全攻击威胁,并着重针对基于KVM/QEMU的虚拟机逃逸攻击进行了原理分析,通过两个漏洞验证了逃逸攻击的可行性。本文的主要创新点在于:一是利用QEMU进程的一个内存泄露漏洞实现了关键地址信息的获取。基于QEMU模拟网卡设备的代码缺陷实现了QEMU虚拟机进程的内存泄露,从而获取到了QEMU虚拟机进程.text段、.plt段等关键地址信息。这些信息为随后虚拟机逃逸时计算各种使用到的函数地址提供了基础;二是利用QEMU进程的一个堆溢出漏洞控制了QEMU虚拟机进程的指令指针寄存器。使用网卡设备上的一个堆溢出漏洞覆盖了QEMU关键数据结构的地址,随后基于CRC校验码逆向技术和代码封装技术实现了mprotect()等函数、以及最重要的shellcode代码的调用;三是设计并实现了基于共享内存的shellcode通信机制。鉴于虚拟机与宿主机之间的依存环境,在虚拟机逃逸后就可以通过共享内存的方式完成通信,从而实现了在虚拟机中对宿主机的控制。实验表明,本文设计的方法能够在真实测试环境中可行,在由fedora20组成的宿主机和虚拟机环境中,通过在虚拟机中执行逃逸攻击代码,用户可以建立控制宿主机的shell环境。综上所示,本文的研究工作对虚拟机逃逸攻击的防范,提高虚拟机的整体安全有实际的指导意义。
【图文】:

虚拟机管理器


图 2.1 虚拟机管理器的两种方式MU 中虚拟机管理的具体的方式是第 2 种,具体模式如图 2.2 所图 2.2 QEMU 运行的虚拟机结构示意 2.2 中,由虚拟机管理器(Hypervisor)管理了两个虚拟操作处理器、网卡、内存、硬盘、光驱等设备完全由 QEMU 来进U 来说,使用纯软件模拟硬件的方式非常灵活,但经过中间层处

虚拟机,内核


图 2.2 QEMU 运行的虚拟机结构示意 2.2 中,由虚拟机管理器(Hypervisor)管理了两个虚拟操作处理器、网卡、内存、硬盘、光驱等设备完全由 QEMU 来进U 来说,,使用纯软件模拟硬件的方式非常灵活,但经过中间层处折扣。据统计,QEMU 模拟的速度在 mips 等平台上不及 x86为了提高模拟速度,开发者设计了很多优化方法,加入内核模一种。内核级支持就指的是在宿主操作系统增加一个内核模块机中发出的指令或 IO 操作直接作用到硬件上,从而极大提高。
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP302

【参考文献】

相关期刊论文 前10条

1 王于丁;杨家海;徐聪;凌晓;杨洋;;云计算访问控制技术研究综述[J];软件学报;2015年05期

2 冯朝胜;秦志光;袁丁;;云数据安全存储技术[J];计算机学报;2015年01期

3 肖如良;姜军;胡耀;韩佳;倪友聪;杜欣;蔡声镇;;一种面向Xen虚拟计算环境的运行时内存泄漏检测方法[J];计算机研究与发展;2013年11期

4 史飞悦;傅德胜;;缓冲区溢出漏洞挖掘分析及利用的研究[J];计算机科学;2013年11期

5 孙韬敏;;基于VxWorks操作系统的自动内存泄漏检测机制[J];计算机应用;2012年S2期

6 张伟哲;张宏莉;张迪;程涛;;云计算平台中多虚拟机内存协同优化策略研究[J];计算机学报;2011年12期

7 贾凡;张玉琢;吴承文;;缓冲区溢出攻击检测技术综述[J];计算机安全;2011年05期

8 杨洋;帅春燕;江建慧;;基于堆栈分析的缓冲区溢出漏洞检测方法[J];计算机研究与发展;2010年S1期

9 叶俊民;魏鹏;金聪;王敬华;张清国;张维;;内存泄漏故障静态分析研究[J];计算机科学;2010年06期

10 汪小林;王振林;孙逸峰;刘毅;张彬彬;罗英伟;;利用虚拟化平台进行内存泄露探测[J];计算机学报;2010年03期

相关硕士学位论文 前6条

1 姜晓楠;虚拟平台中Inter-VM安全研究[D];哈尔滨工业大学;2013年

2 雷远晓;针对虚拟机软件保护的攻击方法研究[D];西北大学;2013年

3 姚华超;基于QEMU-KVM的桌面云服务端软件架构设计与实现[D];华南理工大学;2013年

4 王星;云计算环境下跨虚拟机的边信道攻击技术研究[D];西安电子科技大学;2013年

5 韩万军;缓冲区溢出攻击代码检测与防御技术研究[D];解放军信息工程大学;2012年

6 薛静;基于虚拟化的云计算平台中安全机制研究[D];西北大学;2010年



本文编号:2646466

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2646466.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c526d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com