Имеют ли альтернативные варианты наборов инструкций виртуализации x86 (VT-x, AMD-V)?

Аппаратная виртуализация обеспечивает отличный путь для эффективного и безопасного запуска гостевых операционных систем поверх гипервизора.

Имеют ли эти наборы инструкций (например, Intel VT-x, AMD AMD-V и расширение расширенных страниц) значение для сценариев, отличных от запуска оптовой продажи гостевой ОС? Например, могут ли они использоваться для обработки песочницы или не позволяют кускам кода режима ядра делать то, что им не нужно?

Ответ 1

Переходя по собственной странице Intel на "Аппаратная поддержка виртуализации" , они упоминают несколько интересных приложений:

1. Промышленные системы. Виртуализация позволяет системам одновременно запускать операционные системы реального времени и общего назначения, каждый на специализированных процессорных ядрах многоядерного процессора Intel®.

Это отличается от запуска гостевой ОС. Здесь функции VT-x могут использоваться для одновременного запуска двух разных операционных систем, чтобы мы могли сочетать лучшее из того, чтобы достичь наших целей. Например, сценарий, в котором вам нужен очень высокоточный мониторинг данных в реальном времени и очень высокая скорость обработки: в этом случае сбор данных может быть полностью делегирован RTOS, работающему на одном из ядер, тогда как другой управлял GPOS для обработки данных.

2. Медицинские устройства. Защита приложений и данных пациентов для медицинского диагностического оборудования. Приложения, требующие более высокий уровень безопасности можно изолировать с помощью Intel VT, который защищает их пространство памяти в аппаратных средствах и помогает предотвратить атаки вредоносное ПО. Таким образом, программное обеспечение, работающее в безопасном разделе имеет доступ только к собственным областям кода и данных, не может вне границы памяти, поскольку аппаратное обеспечение исключает несанкционированный доступ.

Как уже упоминалось, защита пространства памяти, реализованная в VT, позволяет программному обеспечению запускать только собственный код и получать доступ только к собственным пространствам памяти. Это имеет большой потенциал в области электронной безопасности.

Ответ 2

Устанавливают ли эти наборы инструкций (например, Intel VT-x, AMD AMD-V и расширение расширенных страниц) значение для сценариев, отличных от запуска гостевой ОС?

Дополнительным вариантом использования расширений виртуализации является запуск гипервизора с голым металлом (также называемого гипервизором типа 1). Помимо возможности запуска нескольких ОС сверху, вы также можете запускать приложения с открытым металлом непосредственно поверх гипервизора (не внутри экземпляра гостевой ОС) наряду с обычными виртуализованными ОС. Гипервизор может гарантировать безопасность, чтобы эти приложения могли запускать критические системы, такие как медицинское оборудование. Если гостевая ОС выйдет из строя, гипервизор будет гарантировать, что приложения без металлического покрытия не будут затронуты.

Например, могут ли они использоваться для процессов песочницы?

Они могут использоваться для обработки песочницы, но то, что делают обычные операционные системы.

или запретить кусочки кода режима ядра делать то, что им не нужно?

Это на самом деле то, что происходит, когда виртуализированные гостевые операционные системы пытаются выполнить конфиденциальные инструкции, которые являются инструкциями, которые могут повлиять на выполнение машины, которая может быть запущена в непривилегированном режиме архитектуры.