«Злоупотребление движком NT Kernel Shim» Алекса Ионеску на REcon 2016

ГлавнаяДругие контенты, Новости, Технологии«Злоупотребление движком NT Kernel Shim» Алекса Ионеску на REcon 2016
«Злоупотребление движком NT Kernel Shim» Алекса Ионеску на REcon 2016
«Злоупотребление движком NT Kernel Shim» Алекса Ионеску на REcon 2016
/"Злоупотребление движком NT Kernel Shim" Алекса Ионеску на REcon 2016
Это видео предоставлено Себастьеном Дюкеттом и http://recon.cx.
Это видео распространяется по лицензии Creative Commons CC-BY.

Kernel Shim Engine — это аналог ядра для пользовательского режима shim engine (ShimEng). Хотя последний сейчас довольно хорошо исследован, KSE остается загадкой. Впервые представленный в Windows XP как просто слой совместимости Plug-and-Play для пользовательских флагов реестра, он превратился в почти полноценную реализацию Shim Engine с возможностью злоупотребления им как для персистентности, так и для скрытых перехватов в ядре. В этом докладе вы узнаете, как использовать KSE для перехвата драйверов (таблиц диспетчеризации, IRP и точек входа), а также API ядра как легитимно, так и нелегитимно. Вы также увидите некоторые скрипты и методы WinDBG для обнаружения и перечисления установленных оболочек ядра для криминалистических целей. Наконец, на конференции планируется выпустить инструмент под названием DriverMon, который использует KSE для предоставления ProcMon для драйверов.

Пожалуйста, воспользуйтесь возможностью и поделитесь этим видео с друзьями и семьей, если вы найдете его полезным.

No Comments

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *