En zonder het bijdehand te bedoelen: je hebt ook een ander forum-topic gestart Dev_Null, zoek je een bepaald gebruik van virtualisatie-software?
Nope, ik ben zelf eens onbevooroordeeld na gaan denken over zogeheten "security oplossingen" en ik kwam toen op dit inzicht. Ik weet (ja ben al een dinosaurus in de ict, vanuit het msdos tijdperk) vanuit de komst van de INTEL 80386 processor. Dit 80386 beestje kan draaien in verschillende modes, standen, te weten:
- "REAL mode"............................................. (alle geheugen toegangelijk voor 1 of meerdere residente applicaties)
http://en.wikipedia.org/wiki/Real_mode- "PROTECTED (multitasking) mode"...... (geheugen opgedeelt in "afgeschermde segmenten" bewaakt door processor,
waardoor de ene applicatie niet in het geheugen gebied van de andere kan komen.)
http://en.wikipedia.org/wiki/Protected_modeOm dit voor elkaar te krijgen kan die processor dus (via een speciale opcode, instructie) geswitched worden tussen Real mode en Protected mode., voordat ie een (of meerdere) applicaties aan de gang gaat.
Er word ook intern gewerkt met "Processor Ringen" om ervoor te zorgen dat verschillende stukken computer code elkaar niet konden "corrupten" "overschrijven".
Ring 0 - Kernel_space
Ring 1 - Device drivers
Ring 2 - Device drivers
Ring 4 - Application /User space
http://en.wikipedia.org/wiki/Ring_(computer_security)Dit is wat INTEL - de maker ervarn - je vertelt m.b.t. deze processor architectuur... (en dat je van hun mag weten erover)
Nu laat de informatie op de Intel secrets websites zien, dat er ook UNDOCUMENTED INSTRUCTIES zijn gevonden.
die dingen mogelijk maken, die INTEL niet wil dat je ze te weten komt. Een van die hidden instructies geeft een programmeur toegang tot ANDERE GEHEUGENSEGMENTEN in zogenaamd PROTECTED MODE...
M.a.w. je lost hiermee in 1 klap de protectedmode beveiliging BEWUST van BINNEN UIT DE PROCESSOR OP!
Dit maakt het dus mogelijk om - via een hardware backdoor - binnen in de processor zelf - allerhande andere (software, hardware) beveiligings mechanismes te omzeilen. Denk je eens in wat voor een potentieel dit "ingebakken hardware-hackje" je kan opleveren als processor-fabrikant, of gebruiker van deze undocumented kennis...
Wil je een systeem waarmee een VM gedraaid kan worden, en in de 'spreekwoordelijke' bijzondere situatie een soort van achterdeur wilt hebben? (van het positieve uitgaande: bijv. een 'virusuitbraak' op een netwerk oid)
Nee dus... ik vroeg me dus af, wat (software, hardware) virtualisatie dan nog (wel) kan toevoegen aan "de illusie van security" op welke vorm van CPU dan ook....als dit al ingebakken zit in je CPU?