為提供您更佳的服務,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權聲明確定

發光吧!臺灣資安研究員
701 漏洞研究室
  • 5月 6日 星期四
  • 16:30 - 17:00
  • 7F 701H

雖然是老 Driver 但沒有關係

Windows 的提權經常利用高權限的程式與服務,而其中的驅動更是佔有很大的部分,經常只要被找到一個 OEM 開發的邏輯錯誤就可以橫掃大部分的 Windows 驅動程式。這當然與 Windows 本身為嘗試降低驅動開發難度不斷重構框架與新增API參數有關,但更多是在於除錯不易導致 OEM 開發者經常參考他人或前人成品源碼以保證自身驅動的 Handle、IDR、APC、Memory Page、IOCTL 連接可以順利運行而不 BSoD。可以說,在驅動的領域,能穩定運行就已經是為高標準了,安全的問題則經常被開發者忽略。

雖然Windows驅動領域看似漏洞研究人員的天堂,似乎只要理解 Windows 驅動的機制理論就可以進行漏洞賞金挖掘,然而接連而出的SMEP、Meltdown 導致的 KTPI、HyperV 與 PatchGuard 都導致 MSR 利用與Hooking的難上加難。本議程將先講述 WindowsDriver 架構幫助解釋後面談到的漏洞利用,後藉由幾個知名案例解釋驅動的降級攻擊、驅動的 Handle 洩漏、驅動的 MSR 利用,最後總結並提出偵測解決與修補建議。

通識等級
Endpoint Security Exploit of VulnerabilitySecure Coding
莊般若

莊般若

UCCU Hacker CoreMember

專業經歷 :

  • UCCU Hacker / AIS3 2016 trainee / Windows 驅動開發者
  • HITCON Cyber Range 2023 2nd / NCHC IoT Sandbox 2020 3rd / HITCON Defend 2018 3rd (etc.)
  • SITCON 2019 / MOPCON 2019 / LINE Becks.io#5 speaker
  • HITCON Training 2019 lecturer named / 臺灣好厲駭, TXone, ITRI, CPC, SIPA, NCU, NKUST Invited lecturer (etc.)
  • iThome CyberSec 2020 / 2021 speaker
  • ITRI Deputy-Engineer, MediaTek SOC Team Leader