2

私はリバース エンジニアリングの初心者/中級者で、専門家への飛躍を目指しています。特に仮想マシンをエスケープするプロジェクトを仮想マシンで実行したいと考えており、それらにファジングを適用できるかどうか疑問に思っていました。VM 内のネットワークと I/O デバイスをファジングするなどして、結果を評価します。これは、VM の脆弱性を見つける有効な方法でしょうか?

また、VM とハイパーバイザーをデバッグするにはどうすればよいですか?

うまくいけば、参照と良い指針を探しています。


まさに私が探していたものに感謝します。もう 1 つの質問は、vbox や qemu などをデバッグする方法です。これは仮想マシンまたはホストで行われますか、それとも提供されるツールはありますか? それは私が確信していない唯一の部分です。

4

3 に答える 3

2

次の論文を読む必要があります。

Tavis Ormandy、敵対的な仮想化環境のホストへのセキュリティ エクスポージャーに関する実証的研究、2007 年。

この論文では、Tavis Ormandy がさまざまな仮想マシンをファズ テストした方法について説明し、その結果を報告しています。彼は多くの深刻なセキュリティの脆弱性を発見しました。基本的に、彼はあなたがやりたいと思うことはすべてやったので、まず読んで、彼が何をしたか、そしてそこから何を学べるかを確認してください。

于 2011-09-18T04:45:43.623 に答える
1

VM 内のネットワークと I/O デバイスをファジングするなどして、結果を評価します。これは、VM の脆弱性を見つける有効な方法でしょうか?

もちろん、入力の大きなドメインを持つコンポーネントを見つけて、ファジングしてください。ディスク、ビデオ、ネットワークなどの物理デバイスを実際に必要とするものを必ず攻撃してください。これらは、ホスト上の VM によって C や C++ などのばかげた言語で実装されることが保証されているためです。

このトピックに関するブラックハット/デフコン会議からの論文/スライドがたくさんありますが、特に覚えていませんが、自分の目で確かめてください。

于 2011-09-17T21:07:15.187 に答える
0

LongpokeとDWの回​​答に追加されたステップとして、 kemufuzzerのようなツールを見てみたいと思うかもしれません。これは、VMwareの組み込みデバッガーと対話するためのgdbバックエンドを提供します。これは拡張することもできます。

これは情報セキュリティの分野では比較的成熟していないため、ツールボックスのほとんどを実装する必要が生じる可能性がありますが、ほとんどの場合、既存のツールを拡張することで実行できます。

于 2011-09-18T05:00:21.033 に答える