Ядро Linux Скрыто Внутри Windows 10

В августе 2016 года в очередной раз состоялось мероприятие Black Hat USA. Конференция «Черная шляпа» — конференция по компьютерной безопасности, объединяющая множество людей, интересующихся информационной безопасностью.

В конференции принимают участие представители федеральных агентств и корпораций, а также хакеры.

Брифинги регулярно проходят в Лас-Вегасе, Амстердаме и Токио.

Мероприятие, разработанное специально для федеральных служб, проводится в Вашингтоне, округ Колумбия.

Предлагаю вашему вниманию видеозапись и слайды одного из самых интересных докладов конференции «Ядро Linux, скрытое внутри Windows 10».

Спикером выступил известный исследователь компьютерной безопасности Алекс Ионеску.

один из авторов бестселлер «Внутреннее устройство Windows».

Слайды И листинги кодов на выступление Алекса Ионеску.

К сожалению, в настоящее время отчет доступен только на английском языке.

Резюме отчета Первоначально известный как «Проект Астория» и представленный в бета-версиях Windows 10 Threshold 2 для мобильных устройств, Microsoft реализовала полнофункциональное ядро Linux 3.4 в ядре операционной системы Windows, включая полную поддержку VFS, BSD Sockets, ptrace и добросовестный загрузчик ELF. После непродолжительной отмены он вернулся и был улучшен в юбилейном обновлении Windows 10 («Redstone») под видом совместимости с Bash Shell. Это новое ядро и связанные с ним компоненты могут запускать 100% собственные немодифицированные двоичные файлы Linux, а это означает, что NT теперь может выполнять системные вызовы Linux, планировать группы потоков, разветвлять процессы и получать доступ к VDSO! Поскольку он реализован с использованием полнофункционального, встроенного, загружаемого по умолчанию драйвера Ring 0 с привилегиями ядра, это не просто библиотека-оболочка или преобразователь системных вызовов пользовательского режима, как в прошлом подсистема POSIX. Сама мысль об альтернативном уровне виртуальной файловой системы, сетевом стеке, логике управления памятью и процессами, а также сложном анализаторе и загрузчике ELF в ядре должна мучить авторов эксплойтов — зачем выбирать из поверхности атаки одно ядро, если теперь их два? Но дело не только в зоне атаки — какое влияние это оказывает на программное обеспечение безопасности? Отображаются ли эти процессы FrankenLinux в Procmon или других драйверах безопасности? Есть ли у них PEB и TEB? Существует ли вообще ЭПРОЦЕСС? И могут ли теперь компьютер с Windows и ядро быть атакованы вредоносным ПО для Linux/Android? Как реализуются и перехватываются системные вызовы Linux? Как обычно, мы рассмотрим внутренности этого совершенно нового изменения парадигмы в ОС Windows и коснемся границ недокументированного и неподдерживаемого, чтобы обнаружить интересные недостатки дизайна и ошибочные предположения, которые приводят к множеству новых проблем безопасности.

на компьютерах с юбилейным обновлением Windows 10 («Redstone»).

УПД Приглашаю всех, кого обидело отсутствие русского перевода субтитров и видеоконтента, вместо упражнения в комментариях принять участие в краудсорсинге перевода этого выступления.

Процесс идет на ресурсе Notabenoid. Если у вас нет приглашения, напишите мне в личное сообщение.

Сообщения другие выступления из Black Hat USA 2016. Теги: #алекс ионеску #linux #Windows #lxss #Black Hat Conference #Black Hat USA #открытый исходный код #обратное проектирование #разработка Linux #разработка Windows

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.