В августе 2016 года в очередной раз состоялось мероприятие Black Hat USA. Конференция «Черная шляпа» — конференция по компьютерной безопасности, объединяющая множество людей, интересующихся информационной безопасностью.
В конференции принимают участие представители федеральных агентств и корпораций, а также хакеры.
Брифинги регулярно проходят в Лас-Вегасе, Амстердаме и Токио.
Мероприятие, разработанное специально для федеральных служб, проводится в Вашингтоне, округ Колумбия.
Предлагаю вашему вниманию видеозапись и слайды одного из самых интересных докладов конференции «Ядро Linux, скрытое внутри Windows 10».
Спикером выступил известный исследователь компьютерной безопасности Алекс Ионеску.
один из авторов бестселлер «Внутреннее устройство Windows».
Слайды И листинги кодов на выступление Алекса Ионеску.
К сожалению, в настоящее время отчет доступен только на английском языке.
Резюме отчета Первоначально известный как «Проект Астория» и представленный в бета-версиях Windows 10 Threshold 2 для мобильных устройств, Microsoft реализовала полнофункциональное ядро Linux 3.4 в ядре операционной системы Windows, включая полную поддержку VFS, BSD Sockets, ptrace и добросовестный загрузчик ELF. После непродолжительной отмены он вернулся и был улучшен в юбилейном обновлении Windows 10 («Redstone») под видом совместимости с Bash Shell. Это новое ядро и связанные с ним компоненты могут запускать 100% собственные немодифицированные двоичные файлы Linux, а это означает, что NT теперь может выполнять системные вызовы Linux, планировать группы потоков, разветвлять процессы и получать доступ к VDSO! Поскольку он реализован с использованием полнофункционального, встроенного, загружаемого по умолчанию драйвера Ring 0 с привилегиями ядра, это не просто библиотека-оболочка или преобразователь системных вызовов пользовательского режима, как в прошлом подсистема POSIX. Сама мысль об альтернативном уровне виртуальной файловой системы, сетевом стеке, логике управления памятью и процессами, а также сложном анализаторе и загрузчике ELF в ядре должна мучить авторов эксплойтов — зачем выбирать из поверхности атаки одно ядро, если теперь их два? Но дело не только в зоне атаки — какое влияние это оказывает на программное обеспечение безопасности? Отображаются ли эти процессы FrankenLinux в Procmon или других драйверах безопасности? Есть ли у них PEB и TEB? Существует ли вообще ЭПРОЦЕСС? И могут ли теперь компьютер с Windows и ядро быть атакованы вредоносным ПО для Linux/Android? Как реализуются и перехватываются системные вызовы Linux? Как обычно, мы рассмотрим внутренности этого совершенно нового изменения парадигмы в ОС Windows и коснемся границ недокументированного и неподдерживаемого, чтобы обнаружить интересные недостатки дизайна и ошибочные предположения, которые приводят к множеству новых проблем безопасности.
на компьютерах с юбилейным обновлением Windows 10 («Redstone»).
УПД Приглашаю всех, кого обидело отсутствие русского перевода субтитров и видеоконтента, вместо упражнения в комментариях принять участие в краудсорсинге перевода этого выступления.
Процесс идет на ресурсе Notabenoid. Если у вас нет приглашения, напишите мне в личное сообщение.
Сообщения другие выступления из Black Hat USA 2016. Теги: #алекс ионеску #linux #Windows #lxss #Black Hat Conference #Black Hat USA #открытый исходный код #обратное проектирование #разработка Linux #разработка Windows
-
Postcardprofits – Стоит Ли Оно Того?
19 Oct, 24 -
4 Частые Ошибки В Дизайне Визиток
19 Oct, 24 -
Фотографируем Дома
19 Oct, 24 -
Почему Google Использует Домен Duck.com?
19 Oct, 24