Пожалуйста, обратите внимание, что пользователь заблокирован
Описание
https://www.sstic.org/media/SSTIC20..._shadow_stack_mitigation-aulnette_jullian.pdf
Github:
https://github.com/synacktiv/windows_kernel_shadow_stack
Документ:
https://www.sstic.org/media/SSTIC20..._shadow_stack_mitigation-aulnette_jullian.pdf
Видео:
https://static.sstic.org/videos2025/1080p/windows_kernel_shadow_stack_mitigation.mp4
Слайды:Компании Intel и Microsoft совместно с другими игроками отрасли реализовали механизм под названием Intel CET, представляющий новое средство защиты - теневой стек. Это средство защиты, эффективно как в пользовательском режиме, так и в режиме ядра, оно было разработано для борьбы с эксплойтами, основанными на перехвате потока управления, путем переопределения адресов возврата в стеке. В этой статье мы обсудим роль этого средства защиты. Мы также подробно рассмотрим реализацию этого средства защиты в ядре Windows. Мы объясним, как операционная система Windows использует технологии виртуализации для защиты целостности теневого стека и гарантирует, что это средство защиты не может быть отключено в системе, даже если злоумышленник обладает сильными примитивами, такими как чтение/запись в ядре.
https://www.sstic.org/media/SSTIC20..._shadow_stack_mitigation-aulnette_jullian.pdf
Github:
https://github.com/synacktiv/windows_kernel_shadow_stack
Документ:
https://www.sstic.org/media/SSTIC20..._shadow_stack_mitigation-aulnette_jullian.pdf
Видео:
https://static.sstic.org/videos2025/1080p/windows_kernel_shadow_stack_mitigation.mp4