- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用 越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算 机系统。通过虚拟机软件(比如 VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机, 这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操作系统、安装应用程序、访问网络资源等等。攻击者为了提高恶意程序的隐蔽性以及破坏真实主 机的成功率,他们都在恶意程序中加入检测虚拟机的代码,以判断程序所处的运行环境。当发现程序处于虚拟机(特别是蜜罐系统)中时,它就会改变操作行为或者 中断执行,以此提高反病毒人员分析恶意软件行为的难度。本文主要针对基于 Intel CPU 的虚拟环境 VMware 中的 Windows XP SP3 系统 进行检测分析,并列举出当前常见的几种虚拟机检测方法。
方法一:通过执行特权指令来检测虚拟机
Vmware 为真主机与虚拟机之间提供了相互沟通的通讯机制,它使用“IN” 指令来读取特定端口的数据以进行两机通讯,但由于 IN 指令属于特权指令,在处于保护模式下的真机上执行此指令时,除非权限允许,否则将会触发类型为“EXCEPTION_PRIV_INSTRUCTION”的异常,而在虚拟机中 并不会发生异常,在指定功能号 0A(获取 VMware 版本)的情况下,它会在 EBX 中返回其版本号“VMXH”;而当功能号为 0x14 时,可用于获取 VMware 内存大小,当大于 0 时 则说明处于虚拟机中。VMDetect 正是利用前一种方法来检测 VMware 的存在,其检测代码分析如下:
代码:
bool IsInsideVMWare()
{ bool rc = true; try { asm { push edx push
ecx push ebx mov eax, VMXh mov ebx, 0 //
将 ebx 设置为非幻数’VMXH’的其它值 mov ecx, 10 // 指定功能号, 用于获取 VMWare 版本,当它为 0x14 时用于 获取 VMware 内存大
小 mov edx, VX // 端口号 in eax, dx // 从端口 dx 读取 VMware 版本到 eax//若上面指定功能号为 0x14 时,可通过判断 eax 中的值是否大于 0,若是则说明处于虚拟机 中 cmp ebx, VMXh // 判断 ebx 中是否包含 VMware 版本’VMXh’,若是则在虚拟机
中 setz [rc] // 设置返回
值 pop ebx pop ecx pop edx } } except(
EXCEPTION_EXECUTE_HANDLER) // 如果未处于 VMware 中,则触发此异常 { rc = false; } return rc;}
测试结果:
图 1
如图 1 所示,VMDetect 成功检测出 VMWare 的存在。
方法二:利用 IDT 基址检测虚拟机
利用 IDT 基址检测虚拟机的方法是一种通用方式,对 VMware 和Virtual PC 均适用。中断描述符表 IDT(Interrupt Descriptor Table)用于查找处理中断时所用的软件函数,它是一个由 256 项组成的数据,其中每一中断对应一 项函数。为了读取 IDT 基址,我们需要通过 SIDT 指令来读取 IDTR(中断描述符表寄存器,用于 IDT 在内存中的基址),SIDT 指令是以如下格式来存 储IDTR 的内容:
代码:
typedef struct{ WORD IDTLimit; // IDT 的大
小 WORD LowIDTbase; // IDT 的低位地址 WORD HiIDTbase; // IDT 的高位地址} IDTINFO;
由于只存在一个 IDTR,但又存在两个操作系统,即虚拟机系统和真主机系统。为了防止发生冲突,VMM(虚拟机监控器)必须更改虚拟机中的 IDT 地址, 利 用真主机与虚拟机环境中执行 sidt 指令的差异即可用于检测虚拟机是否存 在。著名的“红丸”(redpill)正是利用此原理来检测 VMware 的。 Redpill 作者在 VMware 上发现虚拟机系统上的 IDT 地址通常位于 0xFFXXXXXX,而Virtual PC 通常位于 0xE8XXXXXX, 而在真实主机上正如图 2 所示都位于0x80xxxxxx。Redpill 仅仅是通过判断执行 SIDT 指令后返回的第一字节
原创力文档


文档评论(0)