Modo de gestión del sistema

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 27 de mayo de 2016; las comprobaciones requieren 10 ediciones .

Modo de administración del sistema (SMM ) :  modo de ejecución en procesadores x86 / x86-64 , en el que se suspende la ejecución de otro código (incluidos los sistemas operativos y el hipervisor ) y se inicia un programa especial almacenado en SM RAM en el modo más privilegiado.

La tecnología SMM se implementó por primera vez en el microprocesador Intel 386 SL. Inicialmente, SMM solo se ejecutaba en procesadores especiales (SL), pero se introdujo en 1992 en el 80486 y el Intel Pentium . AMD implementó la tecnología en Enhanced Am486 ( 1994 ). Todos los procesadores x86/x86-64 más recientes lo admiten.

Entre las posibles aplicaciones de SMM:

El sistema operativo se ejecuta en un " Anillo 0" de protección; sin embargo, el hipervisor (en los sistemas VT/AMD-v) tiene más privilegios y el modo de ejecución del hipervisor se denomina convencionalmente "Ring −1". En consecuencia, SMM, que tiene una prioridad más alta que el hipervisor, se denomina condicionalmente "Ring −2" [5] [6] [7] . El código que se ejecuta en modo SMM tiene acceso sin restricciones a toda la memoria del sistema, incluida la memoria del kernel y la memoria del hipervisor.

Activación de SMM

SMM se activa usando interrupciones SMI ( interrupción de administración del sistema  ), que ocurre:

En el límite de instrucción más cercano después de recibir la señal SMI#, el procesador almacena su estado en la memoria y realiza la transición a SMM. La instrucción RSM (0F AA [9] ) [8] se utiliza para salir de SMM y restaurar el estado del procesador .

Problemas

Véase también

Notas

  1. Loïc Dufleot. "Problemas de seguridad relacionados con el modo de administración del sistema Pentium". Presentado en CanSecWest 2006, Vancouver, Canadá, 2006.
  2. Los hackers encuentran un nuevo lugar para ocultar los rootkits . Consultado el 2 de mayo de 2011. Archivado desde el original el 8 de junio de 2011.
  3. Sherri Sparks y Shawn Embleton. Rootkits SMM: una nueva generación de malware independiente del sistema operativo. Presentado en Black Hat USA, Las Vegas, NV, USA, 2008.
  4. https://www.youtube.com/watch?v=X72LgcMpM9k&feature=player_detailpage#t=2070s Archivado el 25 de junio de 2016 en Wayback Machine Google Tech Talks - Coreboot - 00:34:30
  5. 1 2 3 invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf Rafal Wojtczuk, Joanna Rutkowska , "Atacando la memoria SMM a través del envenenamiento de caché de CPU Intel®"
  6. Anillo −1 vs. Anillo −2: contenedores de controladores de interrupciones de SMM maliciosos en AMD-V Archivado el 13 de noviembre de 2013 en Wayback Machine , 2010
  7. Análisis detallado del modo de administración del sistema de x86 Archivado el 23 de septiembre de 2013. , Georg Wassen: "Si los monitores de máquinas virtuales se pueden llamar Ring −1, el modo de administración del sistema es Ring −2".
  8. 1 2 3 4 Modo de administración del sistema de Intel por Robert R. Collins
  9. 1 2 código hexadecimal
  10. aprox. 5

Literatura

Enlaces