OnHex
🔴 موضوع برنامه ی Off By One Security این هفته "An Introduction to using Artificial Intelligence (AI) for Vulnerability Research" هستش. در این استریم قراره در خصوص هوش مصنوعی تهاجمی و تحقیقات آسیب پذیری با استفاده از هوش مصنوعی و یادگیری ماشین صحبت کنن. خیلی…
🔴 موضوع برنامه ی Off By One Security این هفته "Windows Kernel Exploitation: Code reuse in the age of kCET and HVCI" هستش.
در این استریم قراره در خصوص تکنیکهای جدید اکسپلویت کرنل ویندوز صحبت کنن و بطور تخصصی در خصوص تکنیکهای کاهش تاثیر اکسپلویت، kCET و HVCI میخوان صحبت کنن.
مهمان برنامه Nathan Blondel هستن.
مکانیزم kCET (Kernel Control-Flow Enforcement Technology)، یک فناوری سختافزاریه که با کمک پردازندههای مدرن (مثل Intel CET) پیادهسازی شده. هدفش جلوگیری از دستکاری جریان اجرای برنامه در کرنل ویندوزه. بطور خاص، kCET از تکنیکهایی مانند "Shadow Stack" و "Indirect Branch Tracking" استفاده میکنه که آدرسهای بازگشت رو در یک حافظه جدا و محافظت شده ذخیره میکنه. این کار باعث میشه هکرها نتونن با تکنیکهای مثل ROP یا JOP جریان اجرا رو دستکاری کنن.
مکانیزم HVCI (Hypervisor-Protected Code Integrity)، یک مکانیزم امنیتیه که از فناوری Hypervisor برای محافظت از کدهای کرنل استفاده میکنه. HVCI مطمئن میشه که فقط کدهای امضا شده و معتبر بتونن در کرنل اجرا بشن. همچنین، از تخصیص صفحات حافظهای که همزمان قابل نوشتن و اجرا باشن جلوگیری میکنه. این باعث میشه هکرها نتونن کدهای مخرب خودشون رو مستقیماً در کرنل اجرا کنن.
تکنیک Code Reuse: وقتی مکانیزمهایی مثل HVCI مانع اجرای کدهای جدید و غیرمجاز میشن، هکرها بجای تزریق کد خودشون، از کدهای موجود در سیستم (مثل کدهای خود ویندوز یا درایورها) استفاده میکنن. این تکنیک بنام "Code Reuse" شناخته میشه. نمونه اش تکنیکهایی مثله ROP/JOP/SROP و ... . اما با وجود kCET، این تکنیکها هم سختتر شده.
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.
#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #کرنل_اکسپلویتینگ #ویندوز
#ReverseEngineering #VR #Exploitdev #kCET #HVCI #CodeReuse #WindowsKernelExploitation
🆔 @onhex_ir
➡️ ALL Link
در این استریم قراره در خصوص تکنیکهای جدید اکسپلویت کرنل ویندوز صحبت کنن و بطور تخصصی در خصوص تکنیکهای کاهش تاثیر اکسپلویت، kCET و HVCI میخوان صحبت کنن.
مهمان برنامه Nathan Blondel هستن.
مکانیزم kCET (Kernel Control-Flow Enforcement Technology)، یک فناوری سختافزاریه که با کمک پردازندههای مدرن (مثل Intel CET) پیادهسازی شده. هدفش جلوگیری از دستکاری جریان اجرای برنامه در کرنل ویندوزه. بطور خاص، kCET از تکنیکهایی مانند "Shadow Stack" و "Indirect Branch Tracking" استفاده میکنه که آدرسهای بازگشت رو در یک حافظه جدا و محافظت شده ذخیره میکنه. این کار باعث میشه هکرها نتونن با تکنیکهای مثل ROP یا JOP جریان اجرا رو دستکاری کنن.
مکانیزم HVCI (Hypervisor-Protected Code Integrity)، یک مکانیزم امنیتیه که از فناوری Hypervisor برای محافظت از کدهای کرنل استفاده میکنه. HVCI مطمئن میشه که فقط کدهای امضا شده و معتبر بتونن در کرنل اجرا بشن. همچنین، از تخصیص صفحات حافظهای که همزمان قابل نوشتن و اجرا باشن جلوگیری میکنه. این باعث میشه هکرها نتونن کدهای مخرب خودشون رو مستقیماً در کرنل اجرا کنن.
تکنیک Code Reuse: وقتی مکانیزمهایی مثل HVCI مانع اجرای کدهای جدید و غیرمجاز میشن، هکرها بجای تزریق کد خودشون، از کدهای موجود در سیستم (مثل کدهای خود ویندوز یا درایورها) استفاده میکنن. این تکنیک بنام "Code Reuse" شناخته میشه. نمونه اش تکنیکهایی مثله ROP/JOP/SROP و ... . اما با وجود kCET، این تکنیکها هم سختتر شده.
این برنامه ساعت 30 : 21 به وقت ایران از طریق یوتیوب و توییتر پخش میشه.
اگه فرصت نکردید، برنامه ضبط میشه و بعدا هم از همون لینکها قابل دسترسه.
#مهندسی_معکوس #توسعه_اکسپلویت #تحقیقات_آسیب_پذیری #کرنل_اکسپلویتینگ #ویندوز
#ReverseEngineering #VR #Exploitdev #kCET #HVCI #CodeReuse #WindowsKernelExploitation
🆔 @onhex_ir
➡️ ALL Link
X (formerly Twitter)
Nathan Blondel (@slowerzs) / X
❤6