Skip to content

{ Category Archives } ring0

Windows, drivery, GS cookies i 1 bit entropii

W dniu dzisiejszym chciałbym zaprezentować rezultaty badań, prowadzonych przez ostatnie trzy tygodnie przeze mnie oraz Gynvaela Coldwinda – prawie 40 stronicowy artykuł pt. “Exploiting the otherwise non-exploitable: Windows Kernel-mode GS cookies subverted” (tak, jest to oczywiste nawiązanie do publikacji “Exploiting the otherwise non-exploitable on Windows”, wydanej przez Skywing’a oraz Skape w 2006 roku). Dokument ten […]

HITB eZine Issue 003 w sieci!

Dzisiaj, około dwie godziny temu w sieci pojawiło się kolejne – trzecie już wydanie odnowionego magazynu Hack in The Box. Tradycyjnie, e-zine opublikowany został w trakcie trwania konferencji poświęconej ogólnopojętemu bezpieczeństwu komputerowemu o tej samej nazwie, a konkretnie jej europejskiej edycji (HITBSecConf 2010 Amsterdam). Dodam, iż ja również mam swój wkład w powstaniu periodyku – […]

CONFidence 2010

Trzy dni temu, w środowy wieczór zakończyła się wiosenna edycja jednej z największych (najlepszych ;-)) konferencji w Polsce, poświęconych ogólno pojętemu bezpieczeństwu komputerowemu. Na samym początku chciałbym pogratulować organizatorom świetnego doboru miejsca i konwencji imprezy – były to dwa dni naprawdę dobrej zabawy!

Ciąg dalszy podatności jądra Windows – prezentacja

I stało się ;> Zgodnie z tym, co pisałem w niniejszym poście, Gynvael Coldwind wygłosił przed chwilą prelekcję na konferencji odbywającej się dzisiaj konferencji Hack In The Box Dubai – niestety, ze względu na zablokowany ruch lotniczy nad Europą, prezentacja odbywała się zdalnie. Niemniej jednak, była ona bardzo udana ;> Dzięki organizatorom, którzy od razu […]

HITB eZine Issue 002 w sieci!

W dniu dzisiejszym, w czasie trwania konferencji Hack In The Box 2010 Dubai, do sieci trafił kolejny (drugi) numer odrodzonego projektu HITB eZine. Jest to cyklicznie wydawany magazyn, skupiający się na zagadnieniach związanych z szeroko pojętym bezpieczeństwem komputerowym. Jednym z artykułów tej edycji jest praca “Windows Objects in Kernel Vulnerability Exploitation” mojego autorstwa. Opisałem w […]

Windows Kernel Vulnerabilities (Hispasec research)

W dniu dzisiejszym Microsoft udostępnił bardziej szczegółowe informacje dotyczące luk bezpieczeństwa w jądrze Windows – znalezionych i wykorzystanych (w formie Proof of Concept) przeze mnie oraz Gynvaela Coldwinda – które związane są bezpośrednio z dobrze znaną funkcjonalnością Rejestru Windows. Opisanych zostało pięć błędów (a w zasadzie sześć – jeden z nich został zredukowany z powodu […]

SEConference 2k10 – materiały

Zgodnie z obietnicą, publikuję materiały, które zostały przedstawione na bezpłatnej konferencji SEConference 2010 (http://www.2k10.seconference.pl/), organizowanej na terenie Politechniki Krakowskiej. Tematem mojej prelekcji były luki bezpieczeństwa jądra Windows, a konkretnie potencjalne pułapki i miejsca, w których programista trybu jądra może popełnić błędy odbijające się na bezpieczeństwie całego systemu. Prezentacja w formacie .pdf: link (943kB) Ponadto, Gynvael […]

“Descriptor tables in kernel exploitation” – nowy artykuł

Cześć! Jakiś czas (kilka tygodni) temu, mieliśmy wspólnie z Gynvaelem Coldwindem okazję przeprowadzić pewne badania, dotyczące zastosowania Globalnej oraz Lokalnej Tabeli Deskryptorów (ang. Global / Local Descriptor Table) w kontekście exploitacji błędów klasy write-what-where condition, na systemach Microsoft Windows, rodzina NT. Owocem naszej pracy jest krótki artykuł w języku angielskim, opisujący poszczególne kroki, podejmowane w […]

Tabela graficznych wywołań systemowych Windows

Każdemu, kto choć raz poważniej zajmował się mechanizmami działania jądra systemu Windows, zdarzyło się zapewne potrzebować pełnej listy numerów wywołań systemowych (wraz z ich definicjami). Tablica tychże wywołań, będąca jedną z najważniejszych części procesu komunikacji pomiędzy aplikacjami użytkownika a jądrem, bardzo często wykorzystywana jest zarówno do czysto praktycznych celów (zakładanie hooków na konkretne syscalle w […]

Znajdowanie adresów tablicy SSDT

W dniu dzisiejszym chciałbym poruszyć temat odnajdywania adresów nieeksportowanych funkcji jądra (handlerów syscalli) z poziomu trybu użytkownika. Jest to mój własny, autorski pomysł, na który wpadłem podczas rozmów dotyczących sposobów exploitacji podatności sterowników kernel-mode, na platformie Windows 32 (pozdrowienia dla sUN8Hclf!). Pomimo to, nie jestem w stanie zagwarantować, że opisany sposób nie został wymyślony i […]