Joanna Rutkowska nyilvánoságra hozta a BluePill virtualizációs rootkit atdolgozott forráskódját. Rutkowska a program eredeti változatát a 2006-os BlackHat-en mutatta be, és azt állította, hogy a rootkit detektálása lehetetlen, mivel az a processzorok beépített virtualizációs képességét használja ki, és a felhasználótól teljesen rejtetten, újraindítás nélkül hoz létre egy virtuális környezetet (egyenlőre csak az AMD-k és az SVM/Pacifia gyártmányok támogatottak).
Ennek ellenére három biztonságtechnikai szakember - Thomas Ptacek (Matasano Security), Nate Lawson (Root Labs) és Peter Ferrie (Symantec) - kritikával illették az első verziót, és kihívták Rutkovskat, hogy megmutassák, a BluePill észlelhető, a feltaláló azonban erről nem vett tudomást. Minden esetre az első csatát így is a triumvirátus nyerte: az új BluePill változat alatt pl. a Microsoft Virtual PC 2007 összeomlik.
A program ettől függetlenül azonban mindenképpen izgalmas megoldásokat mutat be: a már említett észrevétlen környezetváltáson kívül a készítők más trükköket is bevetettek az észevétlenség érdekében, a BluePill állításuk szerint pl. kezdetleges módon ugyan, de képes módosítani a Time Stamp Clock Registert, és ezzel megakadályozza az ellopott óraciklusok észlelését.
Ennek ellenére három biztonságtechnikai szakember - Thomas Ptacek (Matasano Security), Nate Lawson (Root Labs) és Peter Ferrie (Symantec) - kritikával illették az első verziót, és kihívták Rutkovskat, hogy megmutassák, a BluePill észlelhető, a feltaláló azonban erről nem vett tudomást. Minden esetre az első csatát így is a triumvirátus nyerte: az új BluePill változat alatt pl. a Microsoft Virtual PC 2007 összeomlik.
A program ettől függetlenül azonban mindenképpen izgalmas megoldásokat mutat be: a már említett észrevétlen környezetváltáson kívül a készítők más trükköket is bevetettek az észevétlenség érdekében, a BluePill állításuk szerint pl. kezdetleges módon ugyan, de képes módosítani a Time Stamp Clock Registert, és ezzel megakadályozza az ellopott óraciklusok észlelését.