漏洞剖析绕过KASLR攻击APPLE图形驱动程序.PDFVIP

  • 12
  • 0
  • 约3.34千字
  • 约 6页
  • 2017-04-26 发布于湖北
  • 举报

漏洞剖析绕过KASLR攻击APPLE图形驱动程序.PDF

漏洞剖析绕过KASLR攻击APPLE图形驱动程序

2016 年 4 月 7 日,星期四 漏洞剖析:绕过 KASLR 攻击 APPLE 图形驱动程序 思科 Talos 漏洞研究人员 Piotr Bania 最近在 Apple Intel HD 3000 图形驱动程序中发现一个 漏洞(请参阅相关博文)。在本文中,我们将深入分析这项研究,并详细审视相关漏洞, 及其绕过 KASLR 并利用内核漏洞在本地执行任意代码的能力。恶意软件编写者可能会利用 这些手段绕过软件沙盒技术,因为软件沙盒技术可能仅在软件程序(浏览器或应用沙盒) 或内核级别执行。 在研究过程中,Talos 发现配备 Intel HD Graphics 3000 GPU 单元的 Apple OSX 计算机存 在一个空指针取消引用漏洞(第 10.0.0 版),如下所示: 通常情况下,由于地址 0x1aa2f 处的空指针引用,通过 IOConnectCallMethod 函数向图形 驱动程序发送一个非常基本的负载会???致内核错误。在这种情况下,RDX 寄存器会指向 NULL。于是指令会尝试从不可用的内存读取数据,从而导致内核错误。 虽然就此看来,

文档评论(0)

1亿VIP精品文档

相关文档