Intel ept не поддерживается

Обновлено: 03.07.2024

С помощью программы VirtualBox и подобных ей инструментов можно симулировать наличие аппаратного обеспечения для запуска приложений в безопасной среде. Это позволяет избежать конфликтов ПО с другими программами, а также утечки данных из-за вирусов. Если функция аппаратной виртуализации включена, но не поддерживается вашим хостом, то начинаются проблемы, и непонятно, что делать в такой ситуации. Не все ОС могут использовать данную функцию. Хост в данной ситуации – это операционная система.

Так выглядит оповещение об отсутствии у хоста возможности поддерживать аппаратную виртуализацию

Однако ее при желании можно и поменять. Поэтому для начала убедитесь в том, что ваш процессор поддерживает аппаратную виртуализацию. Для этого сверьтесь с заводской наклейкой, содержащей техданные. Если она отсутствует или надпись неразличима, зайдите в «Свойства» своего компьютера. Забейте модель процессора в поисковик и почитайте про ее особенности.

Если данное оборудование не поддерживает виртуализацию, то просто отключите эту функцию. Для работы машины Virtual Box она не нужна.

Что делать, если функция аппаратной виртуализации включена, но не поддерживается вашим хостом

Чтобы спокойно пользоваться Virtual Box , попробуйте отключить Hyper V .

    Откройте страницу « Программы и компоненты »;

Если вы снова получили прежнее оповещение об ошибке, попробуйте другой подход. Выключите виртуализацию в настройках Virtual Box, если она не поддерживается хостом.

Как это сделать:

  1. Открыть « Настройки »;
  2. Зайти в « Ускорение »;

Где находится раздел Ускорение в Настройках системы

Нажмите « ОК », чтобы применить изменения. Теперь можно приступить к установке нужного вам ПО. Однако если вы продолжаете получать уведомление об ошибке, нужно вмешаться в работу БИОС.

Подробнее через эту ОС читайте в статье: Как войти в BIOS на компьютере с Windows 7

Каким образом решить проблему через BIOS, если функция не поддерживается хостом

Если аппаратная виртуализация включена, но ваш хост ее не поддерживает, поменяйте настройки БИОС. Чтобы это сделать, переведите на « Disabled » параметр « Intel Virtual Technology ». В результате функция виртуализации в BIOS отключится. Рассмотрим, как именно это делается.

Чтобы зайти в настройки БИОС на устройстве с ОС Windows 7 и 8, во время загрузки системы нажимайте ответственную за это кнопку. На разных моделях компьютера за переход в BIOS могут отвечать клавиши ESC, Delete, F1, F2, F3, F4 или F8. В результате вместо обычной загрузки Виндовз вас перебросит в Биос. Что же делать в таком случае? Давайте разбираться.

В Windows 10 откройте « Настройки »:

This host does not support virtualizing real mode. The Intel “VMX Unrestricted Guest”

VMWare

В данной статье пойдет речь об ошибке This host does not support virtualizing real mode которая вылетает при запуске виртуальной машине на VMware Workstation после которой дальнейшая работа с виртуалкой невозможна. В статья я расскажу почему она происходит и как эту ошибку обойти.

Если в процессе установки на компьютер или сервер программы VMware Workstation вылетела ошибка:

This host does not support virtualizing real mode

This host does not support virtualizing real mode. The Intel “VMX Unrestricted Guest” feature is necessary to run this virtual machine on an Intel processor.
Module ‘CPUIDEarly’ power on failed.
Failed to start the virtual machine.

Этот хост не поддерживает реальный режим виртуализации. Функция Intel «VMX Unrestricted Guest» необходима для запуска этой виртуальной машины на процессоре Intel.
Сбой при включении модуля CPUIDEarly.
Не удалось запустить виртуальную машину.

Эта дурацкая ошибка говорит о том, что данное ПО VMware Workstation в моем случаем 15 версия не поддерживает мой процессор Core i7-950

VMware Workstation версия 15

И для решения данной проблемы есть два варианта:

  1. Включение Legacy режима для CPU
  2. Перестановка VMware Workstation на версию ниже допустим 14 версию в которой есть поддержка моего процессора.

Включение LegacyCPU

Для включение поддержки старых процессоров в VMware Workstation необходимо проделать след шаги:

Our Intel Community site will go into read-only mode Sunday, 8pm PST Nov. 14 for maintenance. It will be back online by 12pm PST, Tuesday, November 16 with a new design!

  • Intel Communities
  • Product Support Forums
  • Processors
  • Is Intel VT-x/EPT not supported by Q9550?

Is Intel VT-x/EPT not supported by Q9550?

  • Отметить как новое
  • Закладка
  • Подписаться
  • Отключить
  • Электронная почта другу

Is Intel VT-x/EPT not supported by Q9550?

I am asking because a warning of VMware Workstation "Virtualized Intel VT-x/EPT is not supported on this platform" due to that I can't perform esxi host and GNS3 VM. My PC is a Dell Optiplex 780 in the Bio:

Enable Intel(R) Virtualization Technology is: CheckedEnable Intel(R) VT for Direct I/O is: CheckedEnable Intel(R) Trusted Execution Technology is: UncheckedEnable CPU XD Support is: Checked

See attached pictures for more info

The Bio is updated to the latest version

  • Отметить как новое
  • Закладка
  • Подписаться
  • Отключить
  • Электронная почта другу

Actually, both VT-x and VT-d are supported by the (vPro-enabled) Q9550 processor. In order for these features to be used, this processor must be combined with a vPro-enabled chipset. I see that the Dell Optiplex 870 indeed has a vPro-enabled chipset, namely Q45, so these features should be supported.

EPT (Extended Page Tables) is an Intel second-generation x86 virtualization technology for the memory management unit (MMU). EPT support is found in Intel's Core i3/i5/i7 CPUs (amongst others). Unfortunately, the Q9550, which is a Core 2 Quad processor, supports only first-generation x86 virtualization technology.

Bottom line, VMware Workstation is not going to work on this processor as EPT support is a requirement. I have to say, why you would want to attempt to run VMware on this ancient, 9-year-old machine is beyond me. It can only support 4GB of memory, which is (IMHO) far too little to reasonably support VM operation.

В последнее время наша компания разрабатывала детектор руткитов на базе аппаратной виртуализации. Проект задумывался с целью разобраться, как можно использовать новые возможности процессоров Intel и AMD для информационной безопасности. После нескольких итераций мы остановились на вполне работоспособном методе детектирования руткитов. О нем и пойдет речь.

Метод основан на технологии аппаратной виртуализации памяти (англ. nested paging или hardware assisted paging, общепринятого русскоязычного термина нет). Эта технология появилась в последних моделях процессоров Intel и AMD. Версия Intel называется Intel Extended Page Table (EPT) и поддерживается процессорами начиная с семейства Nehalem (Intel Core i3, i5, i7). Аналог AMD называется AMD Rapid Virtualization Indexing (RVI) и присутствует на процессорах, начиная с поколения AMD K10. Технологии схожи, поэтому все, что описывается далее об Intel EPT, применимо и к AMD RVI.

Теория

Итак, у нас есть гипервизор и работающая под его контролем гостевая операционная система (гость).


Переход управления из гипервизора в гостевую ОС называется VM Entry, обратный переход – VM Exit. Вся работа – это последовательность VM Entry и VM Exit, сменяющих друг друга. Гипервизор работает в изолированном адресном пространстве и «невидим» со стороны гостевой ОС. При этом он может изменять состояние гостевой ОС (виртуальный процессор, память, виртуальное аппаратное обеспечение и т.д.).

Читателю есть смысл ознакомиться с нашей предыдущей статьей, где речь шла о методе, основанном на теневой таблице страниц (shadow paging). Описываемый здесь метод – дальнейшее логическое его развитие.

Аппаратная виртуализация памяти, в противовес программной виртуализации в shadow paging, резко упрощает гипервизор и, как следствие, делает его надежнее. Кроме того, значительно повышается производительность и снижается расход памяти.

При обычной работе процессора любое обращение к физическому адресу немедленно ведет к его выставлению на адресной шине процессора (кроме таких случаев, как обращение к APIC, но мы их опустим для простоты изложения). В случае с nested paging любое обращение гостя к физическому адресу (он получает название «гостевой физический адрес») сперва транслируется через специальную таблицу страниц. Физический адрес, полученный из гостевого физического адреса, выставляется на адресной шине, после чего происходит обращение к памяти.

Преобразование гостевых физических адресов для Intel EPT аналогично обычному страничному преобразованию:


Таблица страниц четырехуровневая и напоминает таблицу страниц для преобразования виртуальных адресов в 64-битном режиме Intel 64. Основное отличие – строение записей таблицы. На рисунке приведено строение записи для нижнего уровня таблицы (PTE):


Нас интересуют три младших бита записей, которые определяют доступ к физической памяти. Если сброшены биты R, W, X (биты 0. 2), то доступ к описываемой PTE памяти соответственно на чтение, запись и исполнение вызывает выход в гипервизор (EPT Violation по терминологии Intel).

Это дает возможность контролировать исполнение кода на процессоре и записи в память c кодом.

Суть метода

Полная виртуализация не является в нашем случае целью. Для контроля над выполнением и модификацией кода нам достаточно виртуализировать память и процессор.

Для виртуализации памяти нам нужно построить таблицу страниц EPT с отображением гостевых физических адресов в реальные физические адреса «один в один» (identity mapping). При этом в записях на нижнем уровне таблицы (PTE) мы сбрасываем биты W и X. Каждая такая запись описывает доступ к странице памяти размером 4 КБ.

  1. Доступ к странице памяти на запись. При этом происходит выход в гипервизор, после чего он разрешает запись в страницу (устанавливает бит W), но запрещает выполнение (сбрасывает бит X).
  2. Доступ к странице памяти на выполнение. При этом гипервизор разрешает выполнение на странице (устанавливает X), но запрещает запись в нее (сбрасывает W).

Таким образом, страница памяти может быть либо только исполняемой, либо только записываемой. Запись и исполнение соответственно влекут выход в гипервизор (VM Exit) и переводят страницу из одного состояния в другое.

Обрабатывая эти события, гипервизор может перехватывать запись в невыгружаемый код, а также выполнение вне пределов системных модулей. При наступлении каждого из событий можно анализировать код, вызвавший его.

Практическая реализация

Мы реализовали детектор руткитов Hypersight Rootkit Detector, использующий вышеописанный метод. Он спроектирован так, чтобы его можно было загружать и выгружать по запросу пользователя. Это позволяет использовать его совместно с программами виртуализации, такими как VMware и VirtualBox.

  • Попытки перехода в режим гипервизора.
  • Модификации управляющих регистров кодом вне ядра и HAL.
  • Модификации невыгружаемого кода ядра, HAL и драйверов в памяти, модификации SSDT. В том числе модификации путем отображения виртуальной памяти.
  • Выполнение кода за пределами исполняемых секций драйверов, ядра и HAL. Так называемый «скрытый код», козырная карта руткитов, теперь легко обнаруживается.

Дальнейшая работа

Возможности гипервизора не ограничиваются лишь детектированием руткитов. Возможно также и блокирование вредоносной активности. Мы ведем исследования в этой области и надеемся представить результаты в скором будущем. Также на повестке дня стоит портирование на 64-битную архитектуру и процессоры AMD RVI.

Заключение

В последнее время антивирусные компании обратили внимание на гипервизоры и стали нанимать их разработчиков. Однако стоит заметить, что разработка гипервизора «с нуля» – достаточно трудоемкий и дорогостоящий процесс, несмотря на кажущуюся внешнюю простоту. Наша компания может предложить свой опыт в этой области, а также работающее решение.

Читайте также: