查看: 1372|回复: 6
收起左侧

[分析报告] 【安排HVCI】Amar-Breaking-VSM-By-Attacking-SecureKernel

[复制链接]
tdsskiller
发表于 2020-10-25 01:03:35 | 显示全部楼层 |阅读模式
AlphaRabbit
头像被屏蔽
发表于 2020-10-25 14:44:38 | 显示全部楼层
本帖最后由 AlphaRabbit 于 2020-10-27 18:56 编辑

粗看了一下。

大意是说,在non-secure world(也就是VTL 0,正常NT内核)是开启了KASLR(内核地址随机化)、CFG(控制流守护)、SLAT(不知道这是啥)这几个主要防护手段,但secure world(VTL 1 安全内核)却没有这些防护手段。

更糟糕的是,在secure world里,还存在几个W+X(可写可执行)的内存地址,并没有应用W^X(写与执行互斥,说白了,可写不可执行、可执行不可写)。从而导致了几个漏洞。

英语水平太烂只能看懂这些。


评分

参与人数 1人气 +2 收起 理由
a27573 + 2 感谢解答: )

查看全部评分

Yuki丶
发表于 2020-10-26 11:42:48 | 显示全部楼层
AlphaRabbit 发表于 2020-10-25 14:44
粗看了一下。

大意是说,在non-secure world(也就是VTL 1,正常NT内核)是开启了KASLR(内核地址随机化 ...

SLAT(second level address translation)可以理解成嵌套分页
a27573
发表于 2020-10-27 00:01:11 | 显示全部楼层
AlphaRabbit 发表于 2020-10-25 14:44
粗看了一下。

大意是说,在non-secure world(也就是VTL 1,正常NT内核)是开启了KASLR(内核地址随机化 ...

额,提个小bug
VTL1和VTL0似乎搞反了
VTL1才是安全内核
a27573
发表于 2020-10-27 00:09:49 | 显示全部楼层
漏洞要么不出
一出就成堆出
都闷声发大财啊
AlphaRabbit
头像被屏蔽
发表于 2020-10-27 18:56:53 | 显示全部楼层
a27573 发表于 2020-10-27 00:01
额,提个小bug
VTL1和VTL0似乎搞反了
VTL1才是安全内核

我修了(x
AlphaRabbit
头像被屏蔽
发表于 2020-10-27 19:03:24 | 显示全部楼层
a27573 发表于 2020-10-27 00:09
漏洞要么不出
一出就成堆出
都闷声发大财啊

微软太过自(s)信(b)的结果。

不然为什么,正常世界有的安全措施,安全世界反而没有。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-20 15:09 , Processed in 0.133869 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表