Tổng quan Blue_Pill

Theo tác giả, bằng cách sử dụng Pacifica, Blue Pill có thể bẫy tức thời phiên bản đang hoạt động của hệ điều hành vào một máy ảo, rồi hoạt động như một siêu kiểm soát viên, đặt toàn bộ máy tính trong quyền điều khiển. Joanna Rutkowska đã tự khẳng định rằng, vì mọi chương trình kiểm nghiệm đều bị lừa bởi siêu kiểm soát viên, nên hệ thống như vậy sẽ là "100% không thể bị phát hiện". Vì công nghệ ảo hóa được làm ra để không thể bị người dùng phát hiện, nên chỉ có một cách khiến Blue Pill bị phát hiện chính bản thân sự ảo hóa bị phát hiện (khi đó lại là lỗi của công nghệ này).[1]

Sự ước định này, được lặp lại nhiều lần trên các bài viết, bị tranh cãi: AMD issued a statement dismissing the claim of full undetectability.[2] Một vài nhà nghiên cứu và các ký giả chuyên ngành khác cũng gạt bỏ ý tưởng này, cho rằng nó không đúng.[3] Một mặt, bộ chỉ lệnh của x86 có chứa những chỉ lệnh mang đặc quyền nên chúng không thể bị ảo hóa được; mặt khác, ảo hóa nhìn chung có thể bị nhận diện bằng kỹ thuật timing attack.[4]

Năm 2007, một nhóm các nhà nghiên cứu dẫn đầu bởi Thomas Ptacek của Matasano Security thách thức Rutkowska để Blue Pill chống lại phần mềm phát hiện rootkit của họ trong hội thảo Black Hat năm đó,[5] nhưng thỏa thuận được cho rằng không thực hiện vì Joanna yêu cầu 384.000 USD làm chi phí để tham gia cuộc thử thách.[6] Rutkowska cùng với Alexander Tereshkin đã chống lại yêu sách của những người phản đối sau phần hội đàm ở Black Hat, biện luận rằng phương pháp kiểm định được đề xuất là sai.[7]

Mã nguồn của Blue Pill đã được công khai từ đó[8].

Tài liệu tham khảo

WikiPedia: Blue_Pill http://blackhat.com/presentations/bh-usa-06/BH-US-... http://northsecuritylabs.blogspot.com/2008/06/catc... http://theinvisiblethings.blogspot.com/2006/06/int... http://www.businessweek.com/technology/content/aug... http://securitywatch.eweek.com/rootkits/faceoff_am... http://securitywatch.eweek.com/showdown_at_the_blu... http://www.eweek.com/article2/0,1895,1983037,00.as... http://www.grc.com/securitynow.htm http://www.internetnews.com/security/article.php/3... http://blogs.zdnet.com/security/?p=334