主页 / BlueHat Shanghai 2019 Security Conference / 如何在3个月发现12个内核信息泄露漏洞
  • 作者
    陈唐晖&李龙@百度安全实验室
  • 简介

    目录

      1. 我是谁
      1. 认识漏洞
      1. 研究漏洞
      2. • 堆栈数据污染
      3. • 检测漏洞技术
      4. • CVE实例分析
      1. 成果
      1. 总结和思考

    本文将共享一种轻量级、高效的内核信息泄漏漏洞检测方法。有两种方法在这个行业中取得了显著的效果,一种是Mateusz Jurczyk的Bochspwn,它来自于Google Project Zero,另一种是潘建峰的Digtool。Bochspwn采用CPU指令仿真技术,性能非常差。Digtool使用重量级VT技术。通过对内核信息泄漏漏洞的深入研究,发现该漏洞的本质是内核将一些未初始化的数据复制到用户模式的内存中,从而导致信息泄漏。此外,我们在Windows内核中积累了大量的技术。在分析了漏洞产生的原因后,提出了一种新的检测方法。该方法采用核涅盘和钩子等多种技术实现,可以快速检测核信息泄漏。在过去的三个月中,发现了12个Windows内核信息泄漏漏洞,证明了该方法的有效性。

    中文演讲视频

    英文演讲视频

  • 援引
    https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • How.to.Find.Twelve.Kernel.Information.Disclosure.Vulnerabilities.in.Three.Months.CN.pdf
    时间: 大小: 1.14 M 下载: 66
  • How.to.Find.Twelve.Kernel.Information.Disclosure.Vulnerabilities.in.Three.Months.EN.pdf
    时间: 大小: 1.01 M 下载: 7