Rendszerfelügyeleti mód

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2016. május 27-én áttekintett verziótól ; az ellenőrzésekhez 10 szerkesztés szükséges .

Rendszerfelügyeleti mód (SMM ) -  végrehajtási mód x86 / x86-64 processzorokon , amelyben a többi kód (beleértve az operációs rendszereket és a hypervisort ) végrehajtását felfüggesztik, és egy speciális program indul az SM RAM -ban a legkiváltságosabb módban.

Az SMM technológiát először az Intel 386 SL mikroprocesszorban valósították meg. Kezdetben az SMM csak speciális processzorokon (SL) futott, de 1992 - ben mutatták be a 80486 -ban és az Intel Pentiumban . Az AMD az Enhanced Am486 -ban ( 1994 ) implementálta a technológiát. Minden újabb x86/x86-64 processzor támogatja.

Az SMM lehetséges alkalmazásai közül:

Az operációs rendszer védő " Ring 0"-ban fut; azonban a hypervisor (VT/AMD-v rendszerekben) kiváltságosabb, és a hypervisor végrehajtási módját hagyományosan "Ring −1"-nek hívják. Ennek megfelelően az SMM-et, amely magasabb prioritású, mint a hypervisor, feltételesen "Ring −2"-nek nevezik [5] [6] [7] . Az SMM módban futó kód korlátlan hozzáféréssel rendelkezik az összes rendszermemóriához, beleértve a kernel memóriát és a hypervisor memóriát.

SMM aktiválás

Az SMM aktiválása SMI megszakításokkal ( rendszerfelügyeleti megszakítás  ) történik, amely akkor fordul elő:

Az SMI# jel vétele után a legközelebbi utasításhatáron a processzor eltárolja az állapotát a memóriában és átvált SMM-re. Az RSM (0F AA [9] ) [8] utasítás az SMM-ből való kilépésre és a processzorállapot visszaállítására szolgál .

Problémák

Lásd még

Jegyzetek

  1. Loic Dufleot. "A Pentium rendszerfelügyeleti móddal kapcsolatos biztonsági problémák." Bemutatták a CanSecWest 2006-ban, Vancouver, Kanada, 2006.
  2. A hackerek új helyet találnak a rootkitek elrejtésére . Letöltve: 2011. május 2. Az eredetiből archiválva : 2011. június 8.
  3. Sherri Sparks és Shawn Embleton. SMM Rootkitek: Az operációs rendszertől független rosszindulatú programok új fajtája. Bemutatták a Black Hat USA-ban, Las Vegas, NV, USA, 2008.
  4. https://www.youtube.com/watch?v=X72LgcMpM9k&feature=player_detailpage#t=2070s Archiválva : 2016. június 25. a Wayback Machine Google Tech Talks-on – Coreboot – 00:34:30
  5. 1 2 3 invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf Rafal Wojtczuk, Joanna Rutkowska , "SMM memória támadása Intel® CPU gyorsítótár mérgezésével"
  6. Gyűrű −1 vs. Ring −2: Rosszindulatú SMM megszakításkezelők tárolása az AMD-V-n Archiválva : 2013. november 13., a Wayback Machine , 2010
  7. Az x86 rendszerkezelési módjának mélyreható elemzése archiválva 2013. szeptember 23. , Georg Wassen: "Ha a virtuálisgép-figyelőket Ring −1-nek nevezhetjük, a rendszerkezelési mód a Ring −2."
  8. 1 2 3 4 Az Intel rendszerkezelési módja, Robert R. Collins
  9. 1 2 Hexadecimális kód
  10. kb. 5

Irodalom

Linkek