• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео [SSTIC 2025] Анализ теневого стека ядра Windows

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Описание
Компании Intel и Microsoft совместно с другими игроками отрасли реализовали механизм под названием Intel CET, представляющий новое средство защиты - теневой стек. Это средство защиты, эффективно как в пользовательском режиме, так и в режиме ядра, оно было разработано для борьбы с эксплойтами, основанными на перехвате потока управления, путем переопределения адресов возврата в стеке. В этой статье мы обсудим роль этого средства защиты. Мы также подробно рассмотрим реализацию этого средства защиты в ядре Windows. Мы объясним, как операционная система Windows использует технологии виртуализации для защиты целостности теневого стека и гарантирует, что это средство защиты не может быть отключено в системе, даже если злоумышленник обладает сильными примитивами, такими как чтение/запись в ядре.
Слайды:
https://www.sstic.org/media/SSTIC20..._shadow_stack_mitigation-aulnette_jullian.pdf

Github:
https://github.com/synacktiv/windows_kernel_shadow_stack

Документ:
https://www.sstic.org/media/SSTIC20..._shadow_stack_mitigation-aulnette_jullian.pdf

Видео:
https://static.sstic.org/videos2025/1080p/windows_kernel_shadow_stack_mitigation.mp4
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх