A METHOD FOR ROOTKIT RESISTANCE BASED ON A TRUSTED CHIP

The method and system are disclosed for disk protection against persistent rootkits. The method includes disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on trusted chip (34). Further, the method provides a real-time protection to prevent rootkit f...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: MOHD, FAIZAL, BIN, MUBARAK, SOLAHUDDIN, BIN, SHAMSUDDIN, ABDULRAHMAN, AHMAD, ABDU, MUTHANA, AZIMAH, ABDUL, KADIR, JAMALUL-LAIL, ABD, MANAN, ZAID, AHMAD
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The method and system are disclosed for disk protection against persistent rootkits. The method includes disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on trusted chip (34). Further, the method provides a real-time protection to prevent rootkit from being written to system image. The present method is for disk protection against persistent rootkits (rootkits that attempt to modify the system image) based on the trusted chip (34). The method labels all blocks in the disk where the system files are labeled as system area blocks and the remaining blocks as user area blocks. The labeled blocks are stored in a table protected by the trusted chip integrated on the host machine. During the normal process, all write operations to system area are verified before writing is made to the system area blocks. L'invention porte sur un procédé et un système de protection de disque contre des outils de dissimulation d'activité persistants. Le procédé consiste à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base d'une puce sécurisée (34). En outre, le procédé offre une protection en temps réel pour empêcher l'écriture d'outils de dissimulation d'activité dans une image système. Le présent procédé sert à protéger un disque contre des outils de dissimulation d'activité persistants (des outils de dissimulation d'activité qui tentent de modifier l'image système) sur la base de la puce sécurisée (34). Le procédé étiquette tous les blocs dans le disque, les fichiers système étant étiquetés comme étant des blocs de zone système et les blocs restants comme étant des blocs de zone utilisateur. Les blocs étiquetés sont stockés dans une table protégée par la puce sécurisée intégrée sur la machine hôte. Durant le processus normal, toutes les opérations d'écriture dans une zone système sont vérifiées avant qu'une écriture ne soit effectuée dans les blocs de zone système.