{"id":230,"date":"2007-08-15T20:10:25","date_gmt":"2007-08-15T18:10:25","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/230-blue-pill-source-code"},"modified":"2007-11-17T17:09:03","modified_gmt":"2007-11-17T15:09:03","slug":"blue-pill-source-code","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/230-blue-pill-source-code","title":{"rendered":"Blue Pill Source Code"},"content":{"rendered":"<p>Joanna Rutkowska, die Autorin von Blue Pill, einer Software die ein laufendes Betriebssystem unbemerkt in eine virtuelle Umgebung verschiebt, hat den Source Code von Blue Pill  auf der Webseite <a href=\"http:\/\/www.bluepillproject.org\/\">BluePillProject<\/a> ver\u00f6ffentlicht. Damit kann der Streit in die n\u00e4chste Runde gehen.<\/p>\n<p><a href=\"http:\/\/theinvisiblethings.blogspot.com\/2007\/08\/virtualization-detection-vs-blue-pill.html\">Joanna behauptet<\/a>, mit einer solchen Virtualisierung l\u00e4sst sich komplett unentdeckbarer Schadcode entwickeln, der vom Betriebssystem innerhalb der virtuellen Umgebung nicht mehr erkennbar ist. Der Hypervisor kann das innen laufende System kontrollieren, alle Tastatureingaben \u00fcberwachen, den Netzwerkverkehr filtern und das ohne Gefahr der Entdeckung. Virenscanner scannen ja nur das eigene System und pr\u00fcfen bisher nicht, ob ein Hypervisor vorhanden ist.<\/p>\n<p>Thomas Ptacek von Matasano <a href=\"http:\/\/www.matasano.com\/log\/924\/joannas-response-to-our-talk\/\">ist g\u00e4nzlich anderer Meinung<\/a> und beschreibt welche Ans\u00e4tze Virtualisierung zu erkennen m\u00f6glich sind und was davon in seinem Black Hat Vortrag bereits erz\u00e4hlt wurde.<\/p>\n<p>Ich pers\u00f6nlich neige dazu, Thomas rechtzugeben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Joanna Rutkowska, die Autorin von Blue Pill, einer Software die ein laufendes Betriebssystem unbemerkt in eine virtuelle Umgebung verschiebt, hat den Source Code von Blue Pill auf der Webseite BluePillProject ver\u00f6ffentlicht. Damit kann der Streit in die n\u00e4chste Runde gehen. Joanna behauptet, mit einer solchen Virtualisierung l\u00e4sst sich komplett unentdeckbarer Schadcode entwickeln, der vom Betriebssystem [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/230"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=230"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/230\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}