Un hyperviseur x64 vraiment simple et léger écrit en C pour les processeurs Intel.
KSM possède un moteur d'introspection de mémoire physique autonome et une virtualisation de la mémoire physique de l'espace utilisateur qui peut être activée en compilation.
Actuellement, KSM s'exécute sur les noyaux Windows et Linux nativement et vise à prendre en charge MacOS d'ici 2017, si vous souhaitez porter KSM, voir Documentation/SPEC.rst pour plus d'informations.
Remarque : Vous pouvez trouver des binaires précompilés Windows 10 ici.
Contrairement à d'autres hyperviseurs (par exemple KVM, XEN, etc.), le but de KSM est de ne pas exécuter d'autres systèmes d'exploitation, KSM peut plutôt être utilisé comme une couche supplémentaire de protection pour le système d'exploitation existant. Ce type de virtualisation est généralement observé chez les anti-virus, les bacs à sable ou même les virus. KSM prend également en charge la nidification, ce qui signifie qu'il peut émuler d'autres outils de virtualisation assistés par le matériel (VT-X).
Peu d'exemples modulaires sont inclus pour illustrer l'utilisation, ce sont:
epage.c - Un mécanisme d'accrochage de la page Execute Shadow en utilisant plusieurs EPTP.introspect.c - un petit moteur d'introspection de mémoire physique petite et stupide utilisant EPT.sandbox.c - un petit bac à sable à mémoire physique d'espace utilisateur incomplet et simple.Voir documentation / bâtiment.
N'hésitez pas à utiliser les problèmes GitHub, il existe un modèle de problème pour vous aider à déposer les choses au besoin.
GPL V2, voir le fichier de licence. Notez qu'un code est un tiers, des licences respectives et / ou des droits d'auteur doivent être là, si vous pensez que le contraire, n'hésitez pas à m'envoyer un e-mail.