Пожалуйста, обратите внимание, что пользователь заблокирован
Доклад про то, как автоматизировать создание n-day сплойтов с помощью Binary Ninja, Ghidra и AI. Правда авторы доклады те еще тузики и что-то напутали с терминами, потому что patch gapping относится к открытому исходному коду, а не закрытому. Однако авторы это преподносят с другой стороны, если во вторник того же дня как выйдет патч быстро склепать эксплойт и если вы не нажмете кнопку применить обновления, вас могут ушатать N-Day эксплойтом, что в общем то справедливо изходя из термина patch gapping. В общем доклад посвящен автоматизации патч диффинга и AEG с помощью AI.
[H2HC 2024] The Kernel Hacker’s Guide to the Galaxy: Automating Exploit Engineering Workflows
Описание:
Слайды: https://github.com/FuzzySecurity/H2...24_The_Kernel_Hackers_Guide_to_the_Galaxy.pdf
[H2HC 2024] The Kernel Hacker’s Guide to the Galaxy: Automating Exploit Engineering Workflows
Описание:
As systems evolve and modern mitigations advance, exploit development becomes more intricate and labor-intensive. Consequently, the cost of exploiting vulnerabilities has risen. Patch gaps can be leveraged to exploit machines that have not yet received necessary updates. The brief window of opportunity before mature clients apply patches puts pressure on the research period for developing N-Day exploits making it demanding and highly time sensitive. To address this, we have implemented many ancillary automation workflows to ease and expedite our exploit development efforts. We will show tradecraft that allows us to programmatically find suitable drop-in exploit objects for specific kernel pools, discover heap spray primitives, identify control flow call targets, perform race condition window analysis, and more, within closed source binaries. These various primitives can be filtered based on the requirements of the vulnerability exploited. Manual root cause analysis allows us to leverage semantic binary search to automatically identify potential vulnerability variants across all Windows kernel subsystems. We illustrate these concepts by showing practical examples using recent vulnerabilities.
Слайды: https://github.com/FuzzySecurity/H2...24_The_Kernel_Hackers_Guide_to_the_Galaxy.pdf