تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,338 |
تعداد دریافت فایل اصل مقاله | 4,706,885 |
ارائه روشی برای کشف روت کیت ها مبتنی بر درون بینی ماشین مجازی | |||||||||||||||||||||||
پدافند غیرعامل | |||||||||||||||||||||||
مقاله 3، دوره 10، شماره 2 - شماره پیاپی 38، شهریور 1398، صفحه 33-42 اصل مقاله (811.66 K) | |||||||||||||||||||||||
نوع مقاله: مقاله پژوهشی | |||||||||||||||||||||||
نویسندگان | |||||||||||||||||||||||
سعید پارسا* ؛ فاطمه جمشیدی نیا | |||||||||||||||||||||||
دانشگاه علم و صنعت ایران | |||||||||||||||||||||||
تاریخ دریافت: 24 بهمن 1395، تاریخ بازنگری: 24 بهمن 1396، تاریخ پذیرش: 25 مهر 1397 | |||||||||||||||||||||||
چکیده | |||||||||||||||||||||||
روتکیتهای سطح هسته، بهدلیل رفتار پنهانکارانه خود، به تهدیدات امنیتی جدی تبدیل شدهاند. اغلب روتکیتهای سطح هسته، با قلاباندازی اشارهگرهای تابع موجود در هسته سیستمعامل، جریان کنترل سیستم را تغییر داده و به اهداف پنهانکارانه خود دست مییابند. بررسیها نشان میدهد اکثر روشهای ضدروتکیتی که یکپارچگی اشارهگرهای تابع موجود در حافظه هسته سیستم را بررسی میکنند حافظه پویای هسته را که هدف حمله روتکیتهای پیشرفته هستند، بررسی نمیکنند. از طرف دیگر روتکیتهای سطح هسته قادر به دستکاری ساختارهای هسته سیستمعامل بوده و میتوانند در کار نرمافزارهای ضد بدافزاری اختلال ایجاد کنند. بنابراین، ابزارهای کشف روتکیت پیشین، که در داخل ماشین میزبانی که آن را محافظت میکنند، اجرا میشوند، در برابر تغییر و دور زدن، آسیبپذیر هستند. بنابراین، در روشهای اخیر کشف بدافزارها از روشهای مبتنی بر نظارت ماشین مجازی در سطح ناظر ممتاز استفاده میشود که قادرند بدون دخالت بدافزارهای ماشین مجازی، وضعیت سیستم در حال اجرا را بررسی کنند. هدف از این پژوهش، ارائه روشی مبتنی بر درونبینی ماشین مجازی، بهمنظور کشف روتکیتهایی است که با استفاده از راهکار تغییر جریان کنترل سیستم سعی در مخفی نمودن خود و بدافزارهای جانبیشان در حافظه اصلی دارند. روش پیشنهادی سعی دارد با استفاده از درونبینی ماشین مجازی، اشارهگرهای تابع در نواحی حافظه هسته سیستمعامل که بیشترین هدف روتکیتها هستند را استخراج کرده و در سطح ناظر ممتاز، یکپارچگی آنها را بررسی کند. روش پیشنهادی با یک مجموعه از روتکیتهای شناخته شده که از روشهای پیشرفته قلاباندازی استفاده میکنند، ارزیابی شده و قادر است همه آنها را شناسایی کند. | |||||||||||||||||||||||
کلیدواژهها | |||||||||||||||||||||||
روتکیت؛ درونبینی ماشین مجازی؛ قلاباندازی؛ اشارهگرهای تابع | |||||||||||||||||||||||
عنوان مقاله [English] | |||||||||||||||||||||||
An Approach to Rootkit Detection Based on Virtual Machine Introspection | |||||||||||||||||||||||
نویسندگان [English] | |||||||||||||||||||||||
S. Parsa؛ F. Jamshidinia | |||||||||||||||||||||||
iran university of science and technology | |||||||||||||||||||||||
چکیده [English] | |||||||||||||||||||||||
Kernel rootkits have posed serious security threats due to their stealthy manner. To hide their presence and activities, many rootkits hijack control flows by modifying control data or hooks in the kernel space function pointers, especially those dynamically allocated from heaps and memory pools. These areas of kernel memory are currently not monitored by kernel integrity checkers. On the other hand, traditional host-based detection tools are executed inside the host they are protecting, therefore, since these tools are executed within the kernel, they could be easily detected by the rootkits. To solve this problem, current rootkit detection tools deploy virtual machine introspection technique that monitors the state of running virtual machine at hypervisor level, without rootkits interposition. The goal of this thesis is to present an approach based on virtual machine introspection, to detect rootkits which hide themselves and their associated malwares in the main memory using system control flow modification. The proposed approach monitors the integrity of windows kernel function pointers that are potentially prone to malicious exploits, based entirely on virtual machine introspection. This approach is evaluated with a set of rootkits which use advanced hooking techniques and it is shown that it detects all of the stealth techniques utilized | |||||||||||||||||||||||
کلیدواژهها [English] | |||||||||||||||||||||||
Rootkit, Virtual Machine Introspection, Hooking, Function Pointer | |||||||||||||||||||||||
مراجع | |||||||||||||||||||||||
| |||||||||||||||||||||||
آمار تعداد مشاهده مقاله: 2,135 تعداد دریافت فایل اصل مقاله: 1,100 |