Статья Подборка материалов по исследованию уязвимостей в гипервизоре

Admin

Администратор

Подборка материалов по исследованию уязвимостей в гипервизоре​


Virtualization security Generalized deep technical
https://www.cs.ucr.edu/~heng/pubs/VDF_raid17.pdf
https://www.ernw.de/download/xenpwn.pdf
https://www.blackhat.com/docs/eu-16...tual-Device-Fuzzing-Framework-With-AFL-wp.pdf
https://www.syssec.ruhr-uni-bochum....entlichungen/2020/02/07/Hyper-Cube-NDSS20.pdf
https://www.troopers.de/downloads/t...ing_hypervisor_through_hardwear_emulation.pdf


Quality reference - system internals & vulndev primitives
https://www.exploit-db.com/docs/eng...-on-vulnerabilities-of-hypercall-handlers.pdf
https://census-labs.com/media/straightouttavmware-wp.pdf
https://www.blackhat.com/docs/eu-17...tudy-Of-Vmware-G2H-Escape-Vulnerabilities.pdf


Frontiers: Hyper-V, ESXi, speculative execution
https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/index.html
https://www.usenix.org/system/files/woot19-paper_zhao.pdf
https://blogs.technet.microsoft.com...anted-to-know-about-sr-iov-in-hyper-v-part-1/
https://www.blackhat.com/presentati...tation/BH07_Baker_WSV_Hypervisor_Security.pdf (2007!)
https://github.com/Microsoft/MSRC-Security-Research/blob/master/presentations/2019_02_OffensiveCon/2019_02 - OffensiveCon - Growing Hypervisor 0day with Hyperseed.pdf
https://blogs.technet.microsoft.com/srd/2019/01/28/fuzzing-para-virtualized-devices-in-hyper-v/
https://docs.microsoft.com/en-us/archive/blogs/jhoward/hyper-v-generation-2-virtual-machines-part-1
https://i.blackhat.com/us-18/Thu-Au...per-V-Through-Offensive-Security-Research.pdf


References
● Intel® 64 and IA-32 Architectures Software Developer’s Manual Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D and 4

Intel® 64 and IA-32 Architectures Software Developer Manuals

These manuals describe the architecture and programming environment of the Intel® 64 and IA-32 architectures.
● TLFS: Microsoft Hypervisor Top Level Functional Specification

Hypervisor Specification

Hypervisor Specification
● Hyper-V Architecture

Hyper-v Architecture

Describes the Hyper-V architecture and its role in virtualization and provides an overview and glossary of the architecture.
● Enhanced Session Mode

rfc2165

Service Location Protocol (RFC )

rfc2608

Service Location Protocol, Version 2 (RFC )

 
Похожие темы
Admin Статья Подборка материалов по эксплуатации уязвимостей ядра Linux Уязвимости и взлом 2
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
semsvm Хорошая подборка полезных сайтов Раздачи и сливы 0
Emilio_Gaviriya OSINT: Подборка инструментов для автоматизации разведки. OSINT 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
yaNaSvyazi Подборка из 70 нейросетей Способы заработка 0
Admin Подборка ресурсов для проверки уровня личной приватности и безопасности в сети. Анонимность и приватность 0
R Подборка программ для взлома WiFi. Готовый софт 1
Z Подборка средств для анонимного общения на случай судного дня Анонимность и приватность 2
A Подборка бесплатных авторегистраторов почт Полезные статьи 0
I Огромная подборка софта для работы с SHELL Готовый софт 2
Admin Подборка книг по IT ,Linux-Unix ,Безопасность Полезные статьи 1
Admin Интересно Власти разрешают поиск экстремистских материалов для научных и правоохранительных целей. Новости в сети 0
Admin Интересно Правительство может разрешить использование защищенных материалов для обучения ИИ. Новости в сети 0
Support81 Война компроматов: представлен крупнейший архив утечек секретных материалов в Мире Новости в сети 0
R 15 материалов по разработке игр Программирование 5
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Взлом сайта CPUID привёл к распространению вредоносного ПО через поддельные версии CPU-Z и HWMonitor. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно WhatsApp предупредила пользователей о поддельной версии приложения со шпионским ПО. Новости в сети 0
Admin Интересно В России открыли новую специализацию по реверс-инжинирингу. Новости в сети 0
Admin Интересно Вебинар по реверс-инжинирингу промышленных систем от Positive Technologies. Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иран пригрозил ударами по офисам американских компаний, включая Apple, Google и Tesla. Новости в сети 0
Admin Интересно Минцифры обсуждает меры по ограничению использования VPN в России. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Забытая идея 1961 года переписала учебники по биологии. Новости в сети 0
Admin Интересно Apple удалила прокси-клиенты из российского App Store по запросу Роскомнадзора. Новости в сети 0
Admin Интересно Дэвид Сакс покинул пост советника Белого дома по ИИ и присоединился к технологическому совету Трампа. Новости в сети 0
Admin Интересно Атака на GitHub Action от Checkmarx затронула десятки проектов по всему миру. Новости в сети 0
Admin Интересно Тотальный удар по энергосистемам Ближнего Востока. Новости в сети 0
Admin Интересно Kali Linux 2026.1 представила режим ностальгии по BackTrack 5. Новости в сети 0
Admin Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных. Новости в сети 0
Admin Интересно 5 ключевых выводов из первого руководства Gartner по Guardian Agents. Новости в сети 0
Admin Интересно Ваш сервер заговорил по-турецки и шлет эмодзи – первые признаки того, что все данные уже украли. Новости в сети 0
Admin Интересно Рынок кибербезопасности в России достиг 374 млрд руб. по итогам 2025 года. Новости в сети 0
Admin Интересно Москвичка прилетела во Владивосток, чтобы вскрыть чужой сейф по приказу «ФСБ». Теперь ей грозит срок. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Microsoft предупреждает о фишинговых атаках с использованием вредоносного ПО. Новости в сети 0
Admin Интересно Главные мишени геополитики. 200 инцидентов раскрыли логику тех, кто бьёт по инфраструктуре. Новости в сети 0
Admin Интересно Депутаты Госдумы запросили разъяснения по формированию белых списков сайтов. Новости в сети 0
Admin Интересно Эмоции можно считывать по походке благодаря движениям рук и ног. Новости в сети 0
Aleksandr Официальное оформление водительских удостоверений по всей России Ищу работу. Предлагаю свои услуги. 1
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Gartner рекомендует отключать корпоративный ИИ по пятницам после обеда. Новости в сети 0
Admin Интересно Вредоносное ПО, созданное нейросетью, упрощает жизнь киберпреступников. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0

Название темы