Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6330 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Информационная безопасность: Trusted Platform Module и Red Pill. Часть 2.

Информационная безопасность: Trusted Platform Module и Red Pill. Часть 2.

Информационная безопасность: Trusted Platform Module и Red Pill. Часть 2.

Автор: Андрей Луценко
Дата: 15/11/2010

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

От редакции портала VM Guru: данная статья Андрея Луценко, специалиста в области информационной безопасности, в том числе виртуальных сред, рассказывает нам о потенциальной уязвимости многих программно-аппаратных комплексов от рабочих станций до серверных систем. На наш взгляд, материал является уникальным, интересным и актуальным на сегодняшний день для многих окружений требующих повышенного внимания к информационной безопасности. Благодарим Андрея за предоставленный ценный материал. Для связи с автором используйте информацию раздела "Авторы".

Читать предыдущую часть статьи: http://www.vm-guru.com/articles/red-pill-virtualization-security

Прикрепленные файлы (RED_PILL.exe и Project1.exe)

В предыдущей статье был описан гипердрайвер, использующий технологию аппаратной виртуализации, думаю любой, кто удосужился прочитать данную статью хотя бы до середины, понял, что эта технология позволяет осуществлять тотальный контроль над вычислительной системой в целом, операционной системой и прикладными программами.

Это, так сказать, «побочный эффект» благих намерений. Создатели концепции аппаратной виртуализации видимо сначала даже не подумали о такой возможности использования аппаратуры. Только по прошествии некоторого времени умные и очень скромные люди указали на эти нежелательные последствия внедрения данной аппаратуры.

Для того, чтобы предотвращать запуск «левых» гипервизоров нужно контролировать возможность активации аппаратуры виртуализации на вычислительной установке. Изначально такая возможность была предусмотрена в виде ключей блокировки аппаратуры и использовалась БИОС, - это пресловутые флаги активации технологии аппаратной виртуализации. Но этот метод оказался малоэффективным и легко преодолевался простейшими технологиями СMOS модификации.

Затем, уже решили скрестить технологию аппаратной виртуализации и технологию доверенного платформенного модуля – ТРМ (Trusted Platform Module), получилось тоже плохо, но галочку поставили и на этом успокоились.

ТРМ модуль и разъем  для его подключения на материнской плате

Пример использования внешнего ТРМ модуля. На плате установлен специальный разъем, отдельно поставляется сам ТРМ модуль, размещаемый на собственной платке. Однако обычно ТРМ модуль распаивается непосредственно на материнской плате.

Это редкий пример добросовестного подхода производителя и экспортера к законодательству страны, недобросовестный пример будет показан ниже.

Предполагалось, что для запуска гипервизора будет использоваться специальный доверенный режим, в котором стартовый код системы виртуализации будет запускаться только после проверки его на цифровую подпись в ТРМ модуле в специальном аппаратном цикле (для исключения возможности программной эмуляции). Кроме этого состояние аппаратуры процессора в момент запуска гипервизора будет однозначно исключать возможность работы в эмулируемой среде и в режиме трассировки/шаговой отладки.

Фирма AMD для этого ввела специальную команду SkInit в систему виртуализации, и стала называть свою технологию виртуализации SVM – секретная виртуальная машина.

Фирма INTEL посчитала, что одной команды мало и ввела новый режим работы процессора,- Safer Mode Extensions (SMX). Для этого расширения была введена одна многофункциональная команда  GetSec, в зависимости от параметра выполняющая вход/выход в специальный режим логического доверенного процессора.

Но технология что называется «не поперла», причин несколько, главная в том, что мало кто доверяет ТРМ, а после нашумевшей истории с Иранским вирусом, в котором было аж два скомпрометированных сертификата уважаемых фирм - Realtek Semiconductors и JMicron Technology, технология цифровой подписи публично вышла из доверия.
Другим немаловажным фактором является законодательные запреты на использование ТРМ модулей во многих странах (в частности, у нас, в России). 

Спецификациям ТРМ и самим модулям более десяти лет, данные устройства задумывались в то время, когда об аппаратуре виртуализации даже не мечтали, поэтому сейчас эта технология хоть и применяется, но легко контролируется средствами виртуализации, чему пример демонстрационная версия гипердрайвера – «Красная пилиля», ссылка на которую имеется в данной статье (см. также предыдущую часть).

С помощью Гипердрайвера можно контролировать протоколы работы различных устройств, причем контролировать даже устройства, предназначенные для защиты вычислительных систем, имеющие специальные системы защиты от нелегального вмешательства,- не только ТРМ модули, но и различные Смарт-карты, всевозможные Токены.

Демонстрационная версия гипердрайвера «Красная пилюля» в варианте контроля устройств модифицирована, и на платформу виртуализации навешаны специфические обработчики, контролирующие адресные пространства ТРМ модуля, при попытках любых программных средств обратиться к данным аппаратным ресурсам, гипердравер регистрирует эти события в дампе, дамп можно просмотреть через Гиперагент.

Кроме регистрации аппаратного события регистрируется адрес команды в программном модуле, выполняющем данное обращение к аппаратуре. Гиперагент позволяет просмотреть эти программные модули и при необходимости сохранить их в файле для дальнейшего анализа.

Самым распространенным программным средством, использующим ТРМ модуль для хранения ключей шифрования является Bitlocker именно за работой этой программы и наблюдает гипердрайер «Красная пилюля» на приведенных ниже скриншотах.

Протокол работы Битлокера с ТРМ модулем (кликните, чтобы развернуть картинку)

Первоначально Битлокер ( на этапе загрузки ОС) пользуется функциями БИОС для считывания ключей шифрования дисков из ТРМ модуля, работа идет через адресное пространство портов ввода/вывода.
После загрузки ядра ОС операционная система начинает сама работать с модулем по протоколу 1.2., и обмен информацией осуществляется уже через адресное пространство MMIO.

Протокол активации ТРМ модуля (кликните, чтобы развернуть картинку)

Также контролируется администрирование ТРМ модуля специальной службой Windows, к примеру, зарегистрирован протокол инициализации чистого ТРМ модуля и ввода в него ключа активации. По аналогии можно элементарно считать с ТРМ модуля и другие ключи шифрования, активации, но это только те ключи, которыми ТРМ модуль обменивается с ОС. Ключи, которые не выходят из ТРМ модуля, можно прочитать, регистрируя протокол резервного копирования на внешний носитель содержимого ТРМ модуля.

Из предыдущего текста может показаться, что данная тема не актуальна для нашей страны, поскольку ТРМ модули запрещены к применению, а иные импортные средства защиты информации применяются только для конфиденциальных данных.

Основой же  Российской информационной безопасности являются модули доверенной загрузки (МДЗ) типа «Аккорд», «Соболь» и др. Кроме этого, непробиваемые методы отключения локальных сетей от внешних линий доступа в Интернет по замыслам архитекторов систем информационной безопасности полностью устраняют все риски внешнего проникновения.

Но, «О УЖАС», эти непробиваемые средства Российской инженерной и административной мысли легко обходятся гипердрайверами и защита трещит по швам (собственно защиты уже давно как таковой нет - есть только многомиллионный бизнес).

Кроме этого, информационная безопасность, как институт Государственной политики, превратилась в полнейшую фикцию, - в рамках старинной русской поговорки: «Строгость законов компенсируется необязательностью их исполнения».

Конкретный пример :

Использование на территории России средств криптографии и установок, содержащих в своем составе такие средства, возможен только на основании лицензии (Указ Президента Российской Федерации от 3 апреля 1995 г.), либо нотификации.

Согласно Положению о порядке ввоза на таможенную территорию  криптографические средства, не имеющие Российского сертификата должны ввозиться в отключенном производителем состоянии. Если же они включены, то на них должна быть выдана лицензия (сертификат).
Согласно Российскому законодательству, сертификация возможна только для криптографических средств использующих Российские алгоритмы (постановление Правительства № 608, Система сертификации СКЗИ РОСС. RU. 0001.03000. пункт 3.2.4.)

Но во ВСЕХ серверных материнских платах INTEL в южный мост чипсета встроен блок менеджмента системы (ВМС), и в составе этого блока имеется криптографическая аппаратура, более того программы для сервисного процессора зашифрованы импортным алгоритмом. Чтобы не быть голословным, вот выдержка из официального документа INEL:

Серверов ввезено миллионы, кто-нибудь, когда-нибудь слышал об отключении блока ВМС на серверах? – Вопрос конечно риторический, сервер INTEL без этого блока не работает в принципе.

Еще пример, ТРМ модули могут ввозиться в Россию только в неработоспособном состоянии, и сейчас большая часть ввозимых систем имеет впаянные но «неработоспособные» модули ТРМ. Неработоспособность их по большей части фиктивная, поскольку выключается не сам модуль, а его программная инициализация в БИОС. Примером может служить уважаемая фирма Panasonic, лично  занимающаяся дистрибуцией ноутбуков Toughbook CF-52 через свое представительство.

В этой модели производитель устанавливает ТРМ модуль на плату и поставляет ноутбук в Россию их по процедуре нотификации, сообщая, что данное устройство отключено производителем на этапе производства:

На плате CF-52 установлен ТРМ модуль производства Infineon SLB 9635 TT1.2

В этой дорогой и продвинутой модели ноутбука ТРМ модуль можно сделать работоспособным в Операционной Системе нехитрыми манипуляциями с ACPI таблицами БИОС, что и демонстрируется ниже.

Из приведенных выше слайдов видно, что импортер в своей нотификации слукавил, а контролирующие Государственные Органы «лоханулись».

Более того, разрешение ввозить якобы отключенные ТРМ модули - это серьезная угроза для информационной безопасности страны, поскольку эти якобы «отключенные» ТРМ модули используются системами удаленного управления вычислительными установками от ноутбука до сервера включительно. В системах дистанционного управления они отвечают за разрешение удаленному узлу получить контроль над вычислительной установкой.

Но хватит о грустном, есть область, в которой технология аппаратной виртуализации может серьезно помочь. Фактически можно если не поставить крест на вирусах, то серьезно усложнить им жизнь (именно на вирусах а не троянах и прочей дряни эксплуатирующей дурость и некомпетентность пользователя).

Описание гипердрайвера для решения  этой благородной антивирусной задачи  будет дано в следующей статье.

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCP Intel Community Ransomware Stretched Backup Private AI vDefend VCF Workstation Network vSAN Tanzu VMUG HCX VCPP Labs Explore Data Protection ONE AI Live Recovery V2V Aria NSX DPU Update EUC Avi Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Director Memory SIOC Troubleshooting Bugs ESA Android Python Upgrade ML Hub Guardrails CLI Driver Foundation HPC Orchestrator Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge