<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hypervisor.fr &#187; hack</title>
	<atom:link href="http://www.hypervisor.fr/?feed=rss2&#038;tag=hack" rel="self" type="application/rss+xml" />
	<link>http://www.hypervisor.fr</link>
	<description>French Bare-Metal weblog</description>
	<lastBuildDate>Wed, 26 Jun 2024 22:42:28 +0000</lastBuildDate>
	<generator>http://wordpress.org/?v=2.9.2</generator>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
			<item>
		<title>Oh My Cloud! &#8211; MAJ</title>
		<link>http://www.hypervisor.fr/?p=5594</link>
		<comments>http://www.hypervisor.fr/?p=5594#comments</comments>
		<pubDate>Sun, 17 Apr 2016 23:26:32 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Citrix XenServer]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Bullshit]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[DPI]]></category>
		<category><![CDATA[EPT]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[isolation]]></category>
		<category><![CDATA[MITM]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[vmm]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5594</guid>
		<description><![CDATA[MAJ 28/05/2016 : Sur XenServer 7, cette feature a un joli nom, HyperVisor Memory Introspection (HVMI)
Nous profitons du recent article de The Information qui décrit la volonté d&#8217;Apple de construire ses propres serveurs en raison d&#8217;une crise de paranoïa, pour partager avec vous une video découverte récemment traitant de Virtual Machine Introspection, une fonctionnalité de l&#8217;API Memory Inspection [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><em><span style="color: #ff0000;">MAJ 28/05/2016</span> : <a href="https://www.citrix.com/blogs/2016/05/24/xenserver-7-whats-new/" target="_blank">Sur XenServer 7</a>, cette feature a un joli nom, <strong>HyperVisor Memory Introspection</strong> (<a href="http://files.hypervisor.fr/img/hvmi.jpg" target="_blank">HVMI</a>)</em></p>
<p style="text-align: justify;">Nous profitons du recent article de <a href="http://arstechnica.com/information-technology/2016/03/report-apple-designing-its-own-servers-to-avoid-snooping/">The Information</a> qui décrit la volonté d&#8217;Apple de construire ses propres serveurs en raison d&#8217;une crise de paranoïa, pour partager avec vous une video découverte récemment traitant de <a href="http://wiki.xenproject.org/wiki/Virtual_Machine_Introspection"><strong>Virtual Machine Introspection</strong></a>, une fonctionnalité de l&#8217;API Memory Inspection de l&#8217;Hyperviseur Xen (utilisé par Amazon pour AWS par exemple&#8230;).</p>
<p style="text-align: justify;">Cette vidéo est présentée par Tamas K Lengyel, chercheur en sécurité et développeur actif sur les projets Xen Project Hypervisor, <a href="http://libvmi.com/">LibVMI</a> et <a href="http://drakvuf.com/">DRAKVUF</a> (Dynamic Malware Analysis system). La description faites sur la home du site de ce dernier est particulièrement flipante :</p>
<blockquote>
<p style="text-align: justify;">DRAKVUF is an <strong>agentless dynamic malware analysis system</strong> built on Xen, LibVMI, Volatility and Rekall. It allows for in-depth execution tracing of malware samples and extracting deleted files from memory, <strong>all without having to install any special software within the virtual machine</strong> used for analysis.</p>
</blockquote>
<p style="text-align: justify;">Un peu avant la 3eme minute de la présentation, vous aller voir Tamas <strong>lancer la calculatrice de Windows 7 dans une VM, depuis l&#8217;hyperviseur, en &#8220;hijackant&#8221; la mémoire du GuestOS</strong> à l&#8217;aide de l&#8217;API VMI de Xen. Si si.</p>
<p style="text-align: center;"><object width="500" height="300"><param name="movie" value="http://www.youtube.com/v/k0BVFyyuvRA&#038;hl=en_US&#038;fs=1&#038;"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/k0BVFyyuvRA&#038;hl=en_US&#038;fs=1&#038;" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="500" height="300"></embed></object></p>
<p>Ce projet est loin d&#8217;être recent puisqu&#8217;il date de 2011 et a bien été amélioré depuis :</p>
<blockquote>
<p style="text-align: justify;">In Xen 4.6 a number of significant improvements to Xen’s Virtual Machine Introspection (VMI) subsystems make it the best hypervisor for security applications. Hardware support for VM Functions (VMFunc) available on Intel’s 4th generation Haswell CPUs and Atom Silvermont CPUs decreases overheads. Support for Virtualization Exceptions is now available on Intel’s 5th generation Broadwell CPUs and Atom Goldmont CPUs has significantly reduced latency. VMI support for ARM CPUs has also been added.</p>
</blockquote>
<p>On vous laisse méditer sur les fonctions clefs du projets pendant que votre DSI se félicite d&#8217;avoir migré tout son système d&#8217;information sur Azure&#8230;</p>
<ul>
<li><strong>Agentless start of malware execution</strong>.</li>
<li>Agentless monitoring of Windows internal kernel functions.</li>
<li>Guest multi-vCPU support.</li>
<li>Tracing heap allocations.</li>
<li>Tracing files being accessed.</li>
<li>Extracting files from memory before they are deleted.</li>
<li><strong>Cloning of analysis VMs via copy-on-write memory and disk</strong>.</li>
</ul>
<p><img class="aligncenter" src="http://files.hypervisor.fr/img/hackers-cast-at-phonebooths.jpg" alt="" width="500" height="308" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5594</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Hack du BIOS VMware</title>
		<link>http://www.hypervisor.fr/?p=2079</link>
		<comments>http://www.hypervisor.fr/?p=2079#comments</comments>
		<pubDate>Mon, 17 May 2010 15:55:39 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Tips & Tricks]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[BIOS]]></category>
		<category><![CDATA[hack]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=2079</guid>
		<description><![CDATA[Pour ceux qui seraient intéressés, nous sommes tombés sur un HOWTO bien détaillé pour extraire/modifier le bios d&#8217;une vm VMware afin de changer les tables SLIC et ainsi contourner &#8220;faciliter&#8221; l&#8217;activation de Vista/Win7/Win2K8. Bien évidement, en aucun cas nous n&#8217;encourageons cette pratique mais il nous parait intéressant d&#8217;étudier les différents mécanismes.
Ce que nous encourageons, par [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Pour ceux qui seraient intéressés, nous sommes tombés sur un <a href="http://forums.mydigitallife.info/threads/19329-HOWTO-Modify-VMWare-BIOS-with-SLIC-2.1" target="_blank">HOWTO bien détaillé pour extraire/modifier le bios d&#8217;une vm VMware</a> afin de changer les tables SLIC et ainsi <span style="text-decoration: line-through;">contourner</span> &#8220;faciliter&#8221; l&#8217;activation de Vista/Win7/Win2K8. Bien évidement, <strong>en aucun cas </strong>nous n&#8217;encourageons cette pratique mais il nous parait intéressant d&#8217;étudier les différents mécanismes.</p>
<p style="text-align: justify;">Ce que nous encourageons, par contre, c&#8217;est la modification du logo de boot parce que c&#8217;est bien fun :</p>
<p><a href="http://hypervisor.free.fr/img/bios.jpg" title="bios" rel="lightbox[2079]"><img class="aligncenter size-medium wp-image-2080" title="bios" src="http://www.hypervisor.fr/wp-content/uploads/2010/05/bios-300x269.jpg" alt="bios" width="300" height="269" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=2079</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
		<item>
		<title>Failles dans le pilote VMware SVGA II : POC</title>
		<link>http://www.hypervisor.fr/?p=982</link>
		<comments>http://www.hypervisor.fr/?p=982#comments</comments>
		<pubDate>Mon, 03 Aug 2009 17:24:54 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hack]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=982</guid>
		<description><![CDATA[Thanatos (du forum vmware-france) nous informe qu&#8217;un Proof of concept des failles du pilote VMware SVGA II a été dévoilé lors de la conférence Black Hat USA 2009 dédiée à la sécurité.
Ces failles permettraient un memory leak du host au guest (interceptions de données provenant de la zone mémoire d&#8217;autres VM ?) et pire encore [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://www.forum-vmware.fr/forum/viewtopic.php?pid=13597">Thanatos (du forum vmware-france)</a> nous informe qu&#8217;un Proof of concept des failles <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1244">du pilote VMware SVGA II</a> a été dévoilé <a href="http://www.blackhat.com/html/bh-usa-09/bh-usa-09-archives.html">lors de la conférence Black Hat USA 2009</a> dédiée à la sécurité.</p>
<p>Ces failles permettraient un memory leak du host au guest (interceptions de données provenant de la zone mémoire d&#8217;autres VM ?) et pire encore : <strong>exécuter du code sur le host via un guest</strong> (via le support Direct3D, actif <strong>par défaut</strong> sur ESX(i) 4.0).</p>
<p>Les seules &#8220;protections&#8221; possible seraient  :</p>
<ul>
<li>Patcher <img src='http://www.hypervisor.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_vmtools.jpg">Ne pas installer les pilotes graphiques des vmtools</a> (!)</li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_disable.jpg">Désactiver le driver</a> SVGA <a href="http://communities.vmware.com/message/609486">(sous Windows)</a></li>
<li><a href="http://www.hypervisor.fr/wp-content/uploads/2009/08/svga_d3d.jpg">Désactiver le support 3D</a> (pour les vmx en v7)</li>
</ul>
<p style="text-align: center;">
<p style="text-align: center;"><object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="480" height="426" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowScriptAccess" value="always" /><param name="src" value="http://www.dailymotion.com/swf/xa1y0h_vmware-svga-ii-exploit_tech&amp;related=1" /><embed type="application/x-shockwave-flash" width="480" height="426" src="http://www.dailymotion.com/swf/xa1y0h_vmware-svga-ii-exploit_tech&amp;related=1" allowscriptaccess="always" allowfullscreen="true"></embed></object></p>
<p style="text-align: left;"><em><a href="http://www.vmware.com/security/advisories/VMSA-2009-0006.html">Cette faille à été corrigée par VMware <strong>avant</strong> la version GA (build 140815) d&#8217;ESX(i) 4.0 et patchée sur tous les autres produits encore supportés.</a> <strong>Les version non patchées restes bien évidement vulnérables.</strong></em></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=982</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
