Un hipervisor X64 realmente simple y liviano escrito en C para procesadores Intel.
KSM tiene un motor de introspección de memoria física autónoma y una virtualización de memoria física del espacio de usuario que puede habilitarse en Compiletime.
Actualmente, KSM se ejecuta en los núcleos de Windows y Linux de forma nativa, y tiene como objetivo admitir macOS para 2017, si desea portar KSM, consulte Documentation/SPEC.rst para obtener más información.
Nota : Puede encontrar binarios precompilados de Windows 10 aquí.
A diferencia de otros hipervisores (por ejemplo, KVM, XEN, etc.), el propósito de KSM no es ejecutar otros sistemas operativos, en cambio, KSM se puede usar como una capa adicional de protección para el sistema operativo existente. Este tipo de virtualización generalmente se ve en antivirus, o sandboxers o incluso virus. KSM también admite la anidación, lo que significa que puede emular otras herramientas de virtualización asistidas por hardware (VT-X).
Se incluyen pocos ejemplos modulares para ilustrar el uso, esos son:
epage.c - Un mecanismo de enganche de la página de Sombra Sombra utilizando múltiples EPTP.introspect.c - Un motor de introspección de memoria física pequeña y estúpida que usa EPT.sandbox.c : un pequeño, incompleto y simple espacio de usuario de la memoria física Sandbox.Consulte Documation/Building.RST sobre cómo habilitar esos módulos mientras se construye.
No dude en usar problemas de GitHub, hay una plantilla de problema para ayudarlo a presentar las cosas según sea necesario.
GPL V2, ver archivo de licencia. Tenga en cuenta que algún código es tercero, las licencias respectivas y/o los derechos de autor deben estar allí, si piensa lo contrario, no dude en enviarme un correo electrónico.