首页
论坛
课程
招聘
[原创]VT虚拟化技术笔记(part 4)
2022-3-22 14:49 10346

[原创]VT虚拟化技术笔记(part 4)

2022-3-22 14:49
10346

目录

VT虚拟化技术笔记(part 4)

  • 最近在学习VT技术,想把学习过程中记录的笔记分享出来。技术不精,有不对的地方还望指正。代码会发到https://github.com/smallzhong/myvt这个仓库中,目前还在施工中,还没写完。欢迎star,预计4月份完工(最近有点事,有个小测验要准备,可能得拖更一段时间)。
  • 本篇文章讲解在vm-exit处理函数中对无条件退出的虚拟机事件的处理、对MSR读写事件的拦截以及对在WIN10下必须设置的有条件退出事件的处理。

无条件退出的虚拟机事件

大体框架

  • 在《处理器虚拟化技术》3.10.1.2中,描述了vm-exit产生的原因。其中指出了会无条件导致vmexit事件产生的指令,如下图所示

    image-20220320191826656

    可见,在虚拟机中,执行所有除vmfunc之外的指令时,都会无条件导致vmexit事件的发生。除此之外, cpuidgetsecinvdxsetbv 指令也会无条件导致vmexit事件的发生。那么我们需要进行处理的无条件退出事件如下

    image-20220320192449706

    image-20220320192459322

    image-20220320192506533

    image-20220321093544989

    image-20220320192528209

    image-20220320192539915

  • 在3.4.3 32位字段ID中,可以找到控制区中对应的vmexit信息字段。

    可以找到退出原因、导致退出的指令的长度、信息。

    • 只读字段里面的vm-instuction error字段在vm指令失败的时候会被设置,可以从中读取出fail事件发生的原因。在《处理器虚拟化技术》2.6.3章节中有vmfailvalid事件发生的原因的编号表。
    • exit-reason 表示导致vm-exit事件发生的原因
    • vm-exit instruction length 表示导致vm-exit事件发生的指令的长度。通过这个字段可以在进行进一步处理的时候更加方便。在我们对产生vmexit的事件进行处理之后,我们不可能重新跳回发生vmexit事件的地方继续执行。比如vmexit事件是由于cpuid指令导致的,那么在对这个事件进行处理之后,就要跳过原来的cpuid,继续执行下一条指令,而不是回去之后仍然执行cpuid对应的那条指令。当然,也不是所有产生vmexit事件的时候都需要跳过原来执行的指令。比如缺页之类的原因造成的vmexit事件,就不能跳过产生vmexit事件的指令。不过大多事件都需要跳过执行的指令。
    • vm-exit instruction information 这个字段在以后会用到,其存储的是指令详细信息,以后用到的时候再进行说明。
  • 在《处理器虚拟化技术》3.10.1.1中,列出了exit reason字段的组成。如下图

    image-20220320203526201

    可见,0~15位表明了vm退出的原因,其他位还有其他的指示作用。因此这里应该将其他位取出,只通过0~15位进行vm退出原因的判断。

  • 综上所述,可以搭建出一个vmexit事件处理函数的框架如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
EXTERN_C VOID VmxExitHandler(PGuestContext context)
{
    ULONG64 reason = 0;
    ULONG64 instLen = 0;
    ULONG64 instinfo = 0;
    ULONG64 mrip = 0;
    ULONG64 mrsp = 0;
 
    __vmx_vmread(VM_EXIT_REASON, &reason);
    __vmx_vmread(VM_EXIT_INSTRUCTION_LEN, &instLen); // 获取指令长度
    __vmx_vmread(VMX_INSTRUCTION_INFO, &instinfo); //指令详细信息
    __vmx_vmread(GUEST_RIP, &mrip); //获取客户机触发VT事件的地址
    __vmx_vmread(GUEST_RSP, &mrsp);
 
    //获取事件码
    reason = reason & 0xFFFF;
 
    switch (reason)
    {
        case EXIT_REASON_CPUID:
        case EXIT_REASON_GETSEC:
        case EXIT_REASON_TRIPLE_FAULT:
        case EXIT_REASON_INVD:
 
        case EXIT_REASON_VMCALL            :
        case EXIT_REASON_VMCLEAR        :
        case EXIT_REASON_VMLAUNCH        :
        case EXIT_REASON_VMPTRLD        :
        case EXIT_REASON_VMPTRST        :
        case EXIT_REASON_VMREAD            :
        case EXIT_REASON_VMRESUME        :
        case EXIT_REASON_VMWRITE        :
        case EXIT_REASON_VMXOFF            :
        case EXIT_REASON_VMXON            :
 
        case EXIT_REASON_MSR_READ:
        case EXIT_REASON_MSR_WRITE:
 
        case EXIT_REASON_XSETBV:
    }
 
    __vmx_vmwrite(GUEST_RIP, mrip + instLen);
    __vmx_vmwrite(GUEST_RSP, mrsp);
}
  1. 获取指令长度、指令信息、EIP ESP
  2. 获取事件码
  3. 对事件进行相应的处理
  4. rip+=指令长度
  5. 将rip和rsp写回并返回,回到虚拟机中产生vm-exit事件的指令的下一条指令处继续执行。

处理vmx指令导致的vm-exit事件

  • 由于我们并不准备对VT嵌套进行实现,因此这里我们需要对guest中进行的vmx事件返回错误。在我们之前的文章中提到过在开启VT的时候,如果出现错误,则CF和ZF不全为0。只有vmx指令被成功执行的时候CF和ZF才会全部被置为0。因此这里为了让虚拟机其意识到无法继续进入VT环境,需要把CF和ZF置为1。对于执行错误时对rflags寄存器的影响在《处理器虚拟化技术》2.6.2中有说明,如下

    image-20220320204909555

  • rflag寄存器中位置如图(rflag寄存器是eflag寄存器的简单扩充,高32位没有使用,全为0)

    image-20220320205437450

    可见CF和ZF分别为第0位和第6位。只要将这两个位置为1并返回即可。代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
case EXIT_REASON_VMCALL            :
case EXIT_REASON_VMCLEAR        :
case EXIT_REASON_VMLAUNCH        :
case EXIT_REASON_VMPTRLD        :
case EXIT_REASON_VMPTRST        :
case EXIT_REASON_VMREAD            :
case EXIT_REASON_VMRESUME        :
case EXIT_REASON_VMWRITE        :
case EXIT_REASON_VMXOFF            :
case EXIT_REASON_VMXON            :
{
    ULONG64 rfl = 0;
    __vmx_vmread(GUEST_RFLAGS, &rfl);
    rfl |= 0x41;
    __vmx_vmwrite(GUEST_RFLAGS, &rfl);
}
    break;

处理cpuid导致的vm-exit事件

  • cpuid也是一定会导致vm-exit事件发生的指令。如果不需要对cpuid的一些特定行为进行特定的处理,直接在处理函数中进行一次cpuid然后将得到的值返回给guest即可。这里注意处理函数相当于是在host环境下,在这里进行cpuid并不会重复导致vm-exit事件的发生。

  • 为了检验我们是否真的拦截到了cpuid指令,可以通过对特殊值的判断来进行,如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
VOID VmxHandlerCpuid(PGuestContext context)
{
    if (context->mRax == 0x8888)
    {
        context->mRax = 0x11111111;
        context->mRbx = 0x22222222;
        context->mRcx = 0x33333333;
        context->mRdx = 0x44444444;
    }
    else
    {
        int cpuids[4] = {0};
        __cpuidex(cpuids,context->mRax, context->mRcx);
        context->mRax = cpuids[0];
        context->mRbx = cpuids[1];
        context->mRcx = cpuids[2];
        context->mRdx = cpuids[3];
    }
}

如果rax的值为0x8888的话,就将rax rbx rcx rdx分别置为特殊值。结果如下

 

image-20220321092607396

 

可见我们已经成功hook了cpuid指令。

处理getsec invd xsetbv导致的vm-exit事件

  • getsec 这个指令一般不会被调用,在开启 SGX 的时候可能会调用。不过我们用不到,因此这里可以暂时不进行处理。

  • invd 直接简单在host环境下进行一次 invd 指令并返回即可。

1
2
3
4
AsmInvd proc
    invd;
    ret
AsmInvd endp;
1
2
3
4
5
case EXIT_REASON_INVD:
{
    AsmInvd();
}
break;
  • xsetbv 同理,按照相应的规则调用 xsetbv 并返回即可。这里要注意这个指令和rdmsr指令类似,也是做了32位兼容的,要把eax和edx组合起来作为第二个参数,如下
1
2
3
4
5
6
#define MAKE_REG(A,B) ((A & 0xFFFFFFFF) | (B<<32))
case EXIT_REASON_XSETBV:
{
    ULONG64 value = MAKE_REG(context->mRax, context->mRdx);
    _xsetbv(context->mRcx, value);
}

guest与host的通信&&关闭VT

  • 当需要在虚拟机内部和虚拟机外部进行通信的时候,我们可以用任意一个会产生vmexit的事件来进行。只要在寄存器中存放约定好的参数即可。这里我们利用这个特性来实现关闭VT的功能。

  • 我们规定这样一个规则,使用vmcall指令导致退出时,如果发现当前rax为'abcd',那么就退出VT环境。这里要注意vmcall这个函数vs并没有提供接口,因此需要自己进行汇编代码的编写。如下

1
2
3
4
5
AsmVmCall proc
    mov rax,rcx
    vmcall
    ret;
AsmVmCall endp;

则需要退出虚拟机时进行如下调用即可

1
AsmVmCall('abcd');
  • 那么我们需要在vmexit事件处理函数中对其进行判断
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
case EXIT_REASON_VMCALL:
{
    if (context->mRax == 'abcd')
    {
        __vmx_off();
        AsmJmpRet(mrip + instLen, mrsp);
        return;
    }
    else
    {
        ULONG64 rfl = 0;
        __vmx_vmread(GUEST_RFLAGS, &rfl);
        rfl |= 0x41;
        __vmx_vmwrite(GUEST_RFLAGS, &rfl);
    }
}
    break;

当发现退出事件是 vmcall ,且rax='abcd'时,直接调用 __vmx_off() 指令关闭VT。要注意的是,在关闭了VT之后,还是要跳回到vmcall指令的下一条指令继续执行。因此这里我们需要通过汇编直接修改rsp和rip跳回去。我们封装一个 AsmJmpRet 函数,传入需要返回的rip和返回后的rsp,进行rsp的设置和rip的跳转。

1
2
3
4
5
AsmJmpRet proc
    mov rsp,rdx;
    jmp rcx;
    ret;
AsmJmpRet endp;

有条件退出的虚拟机事件

对msr寄存器的有条件拦截

  • 在上一篇文章中,我们提到了processor-based vm-execution control字段。对这个字段的设置可以让执行一些特定指令或者读写某些特定寄存器的时候产生vm-exit事件。上一篇文章中我们给这个字段填为全0,并未对其进行相应设置。现在我们对其进行一定的设置。如图,可以看到该寄存器的第28位为1的话,则表示将会启动MSR bitmap。

    image-20220321152826592

    MSR bitmap的具体含义如下

    image-20220321152929045

    即当Use MSR bitmap位为1时,可以为 MSR_BITMAP 字段提供一个MSR bitmap区域的物理地址。根据一定规则对其进行填充后,读写相应的寄存器时即会产生有条件的vm-exit事件。至于这块内存区域应该如何填充才能对特定MSR进行拦截,其规则在《处理器虚拟化技术》3.5.15小节中有具体描述,规则如下

    image-20220321153257171

    image-20220321153723945

    • MSR bitmap区域为4KB大小(一个页大小)
    • 0~1KB:控制编号范围为 00000000~00001fff 的MSR寄存器的读访问是否会产生vm-exit事件。如果对应位为1,则读取该MSR寄存器会产生vm-exit事件
    • 1~2KB:控制编号范围为 C0000000~C0001FFF 的MSR寄存器的读访问是否会产生vm-exit事件。如果对应位为1,则读取该MSR寄存器会产生vm-exit事件
    • 2~3KB:控制编号范围为 00000000~00001fff 的MSR寄存器的写访问是否会产生vm-exit事件。如果对应位为1,则写入该MSR寄存器会产生vm-exit事件
    • 3~4KB:控制编号范围为 C0000000~C0001FFF 的MSR寄存器的写访问是否会产生vm-exit事件。如果对应位为1,则写入该MSR寄存器会产生vm-exit事件
  • 对MSR bitmap的设置较为简单,对想要拦截的位置1即可,代码如下,不做过多阐述。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
BOOLEAN VmxSetReadMsrBitMap(PUCHAR msrBitMap, ULONG64 msrAddrIndex, BOOLEAN isEnable)
{
    if (msrAddrIndex &gt;= 0xC0000000)
    {
        msrBitMap += 1024;
        msrAddrIndex -= 0xC0000000;
    }
 
    ULONG64 moveByte = 0;
    ULONG64 setBit = 0;
 
    if (msrAddrIndex != 0)
    {
        moveByte = msrAddrIndex / 8;
 
        setBit = msrAddrIndex % 8;
 
        msrBitMap += moveByte;
    }
 
    if (isEnable)
    {
        *msrBitMap |= 1 &lt;&lt; setBit;
    }
    else
    {
        *msrBitMap &amp;= ~(1 &lt;&lt; setBit);
    }
 
    return TRUE;
 
}
 
BOOLEAN VmxSetWriteMsrBitMap(PUCHAR msrBitMap, ULONG64 msrAddrIndex, BOOLEAN isEnable)
{
    msrBitMap += 0x800;
 
    return VmxSetReadMsrBitMap(msrBitMap, msrAddrIndex, isEnable);
 
}
  • 可以通过对c0000082的拦截来进行SSDThook。不过这个方法兼容性很差。在这里不深入展开。https://github.com/qq1045551070/VtToMe仓库中有SSDThook相关的代码,有兴趣可以进行研究。

为了支持win10拦截rdtscp invpcid xsaves/xsrstors

  • 论坛中小宝来了前辈发过一篇分析如何让VT支持win10的精华帖https://bbs.pediy.com/thread-212786.htm,其中提到了为了让VT支持win10,需要对rdtscp指令进行处理。如果不处理,则会因为产生#UD异常而导致系统崩溃。

  • 为了防止因为指令不存在而出现#UD异常,我们需要将所有如果不处理的话可能导致#UD异常的指令进行处理。由于《处理器虚拟化技术》这本书成书时间比较早,书上对Secondary Processor-Based VM-Execution Controls字段的描述并不是很全,因此这里我们看intel白皮书中的相关内容。在intel白皮书24.6中,有Secondary Processor-Based VM-Execution Controls字段的描述表格。可以看到里面有如下几个不处理会导致#UD异常的指令

    image-20220321184706465

    image-20220321184655621

    这里首先要对Secondary Processor-Based VM-Execution Controls字段进行相应设置,使其能够拦截以上的指令

1
2
3
4
mseregister = IA32_MSR_VMX_PROCBASED_CTLS2;
ULONG64 secValue = SECONDARY_EXEC_ENABLE_RDTSCP | SECONDARY_EXEC_ENABLE_INVPCID | SECONDARY_EXEC_XSAVES;
value = VmxAdjustContorls(secValue, mseregister);
__vmx_vmwrite(SECONDARY_VM_EXEC_CONTROL, value);
  • 接下来便是对这些指令的具体处理。

处理rdtscp指令导致的有条件退出

  • 对于rdtscp指令,其作用如下

    于是我搜索了下RDTSCP这个指令的用途,它是RDTSC的升级版,在一些比较新的处理器中用于获得CPU时间计数器。

  • 按照intel白皮书上的调用方法写出对应处理流程即可,其具体做了什么并不用太关心。

1
2
3
4
5
6
7
8
9
case EXIT_REASON_RDTSCP:
{
    int aunx = 0;
    LARGE_INTEGER in = {0};
    in.QuadPart =  __rdtscp(&aunx);
    context->mRax = in.LowPart;
    context->mRdx = in.HighPart;
    context->mRcx = aunx;
}

小宝在进行处理的时候将 rdtsc 指令也进行了处理。在intel白皮书25.1.3中写到,如果处理rdtsc和rdtscp的位同时置为1才会产生vm-exit事件

 

image-20220322141204779

 

25.3中说明了

 

image-20220322141330182

 

如果不设置 rdtsc exitinguse tsc offsetting 的话,那么 rdtscp 会正常执行,因此这里其实可以只设置 SECONDARY_EXEC_ENABLE_RDTSCP ,其他不设置。这样的话 rdtscp 指令的执行并不会导致vm-exit事件的发生。这里我尝试了只将 SECONDARY_EXEC_ENABLE_RDTSCP 控制位置位,其他位不动,发现完全不会进入到vm-exit事件中。因此如果图省事的话其实可以只将 SECONDARY_EXEC_ENABLE_RDTSCP 置位,其他位不进行操作即可。

处理invpcid指令导致的有条件退出

  • 在《处理器虚拟化技术》3.10.4.2中描述了invept、invpcid、invvpid指令vm-exit事件时寄存器中保存的信息以及应该如何对其进行处理。

    image-20220322095831922

    在由这三条指令产生vm-exit事件时,vm-exit qualification字段中会记录指令操作数中的偏移量,也就是图中的disp值。而vm-exit instruction information字段中会记录其他的信息。具体保存的信息内容如下

    image-20220322095941181

    image-20220322095947819

    可见其中存储了 register operand segment base index scale 信息。只需要将这些寄存器填入获取地址,然后调用 _invpcid 指令即可。注意字段中还有 index invalid base invalid 字段用来指示对应的字段是否有效以及 address size 用来指示地址的大小。对这些标志也要进行相应的判断。代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
typedef struct _INVPCID
{
    ULONG64 scale : 2;
    ULONG64 und : 5;
    ULONG64 addrssSize : 3;
    ULONG64 rev1 : 1;
    ULONG64 und2 : 4;
    ULONG64 segement : 3;
    ULONG64 index : 4;
    ULONG64 indexInvaild : 1;
    ULONG64 base : 4;
    ULONG64 baseInvaild : 1;
    ULONG64 regOpt : 4;
    ULONG64 un3 : 32;
}INVPCID,*PINVPCID;
 
VOID VmxExitInvpcidHandler(PGuestContext context)
{
    ULONG64 mrsp = 0;
    ULONG64 instinfo = 0;
    ULONG64 qualification = 0;
    __vmx_vmread(VMX_INSTRUCTION_INFO, &instinfo); //指令详细信息
    __vmx_vmread(EXIT_QUALIFICATION, &qualification); //偏移量
    __vmx_vmread(GUEST_RSP, &mrsp);
 
    PINVPCID pinfo = (PINVPCID)&instinfo;
 
    ULONG64 base = 0;
    ULONG64 index = 0;
    ULONG64 scale = pinfo->scale ? (1 << pinfo->scale) : 0;
    ULONG64 addr = 0;
    ULONG64 regopt = ((PULONG64)context)[pinfo->regOpt];;
 
    if (!pinfo->baseInvaild)
    {
        if (pinfo->base == 4)
        {
            base = mrsp;
        }
        else
        {
            base = ((PULONG64)context)[pinfo->base];
        }
 
    }
 
    if (!pinfo->indexInvaild)
    {
        if (pinfo->index == 4)
        {
            index = mrsp;
        }
        else
        {
            index = ((PULONG64)context)[pinfo->index];
        }
 
    }
 
    if (pinfo->addrssSize == 0)
    {
        addr = *(PSHORT)(base + index * scale + qualification);
    }
    else if (pinfo->addrssSize == 1)
    {
        addr = *(PULONG)(base + index * scale + qualification);
    }
    else
    {
        addr = *(PULONG64)(base + index * scale + qualification);
    }
 
    _invpcid(regopt, &addr);
}
  • 跟上面的类似,如果 invlpg exiting 没有被设置,那么也不会导致vm-exit事件的发生。因此这里其实也可以只设置 SECONDARY_EXEC_ENABLE_INVPCID ,不设置 invlpg exiting 。这样可以让其正常执行,不用在vm-exit处理函数中对其进行复杂的处理。

    image-20220322142216421

处理xsaves指令导致的有条件退出

  • 这个指令好像没看到有人处理,https://github.com/qq1045551070/VtToMe这个仓库中也同样没有处理这个事件。不过windows内核中确实有这个指令的调用。这个指令产生vm-exit的逻辑也与前面两个指令类似

    image-20220322142338330

    因此这里不进行处理,只设置 SECONDARY_EXEC_XSAVES 位,不设置 xss-exiting bitmap ,让其不产生vm-exit事件,进行正常的处理。

  • 本篇文章对应的代码晚些会传到github仓库https://github.com/smallzhong/myvt中

参考文献

  1. intel白皮书
  2. 邓志《处理器虚拟化技术》
  3. B站周壑VT教学视频
  4. https://github.com/qq1045551070/VtToMe
  5. https://bbs.pediy.com/thread-212786.htm
  6. 火哥上课讲的内容(这里帮火哥打个广告,火哥qq471194425,上课会讲很多干货,也会在讲解技术的时候同时讲解一些运用的方法,报火哥的班绝对是物超所值)

看雪招聘平台创建简历并且简历完整度达到90%及以上可获得500看雪币~

最后于 2022-3-22 14:52 被smallzhong_编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回