JOJO C'EST UN MONSTRE!
Pouaaak! Après l'exploitation d'un déférencement de pointeur NULL dans le kernel d'OpenBSD aux CCC du Maitre Fuzzer Ilja, c'est au tour de Joel Eriksson et ses amis de bitsec de faire le show à la blackhat d'Amsterdam en s'attaquant aux kernels de FreeBSD, NetBSD et Windows.
Je n'ai pas assisté à la présentation mais un excellent papier a été publié et il vaut son pesant de cacahuètes!
Dans ce papier, nous n'avons pas qu'une banale description des failles mais carrément une description des techniques utilisées pour les exploiter et ÇA LES AMIS, ÇA ARRACHE LE ZIZI... Même si le terme "kernel" peut faire irrisser les poils de certains, l'exploitation de ce genre de vulnérabilité est bien plus simple qu'en userland où depuis quelques années des méchants bonhommes verts jouent avec des canaries bien poilus, balancent des octets blancs en sautillant dans tous les sens... pour effrayer les shellcodes. À l'inverse, dans le monde du noyal, tout est beau, tout est rose... nous avons des pointeurs sur fonctions, des tables de syscalls, des saved EIP, des mbufs croustillants et toussa qui se baladent tranquillement tout nu... et qui sont ouverts à toute proposition même les plus déjantées (cf. la backdoor du Monsieur qui fait le café en recevant des management-frames).
En complément de l'article, comme nous n'avons pas les bouts de code qui vont avec, on peut zieuter l'exploit contre OpenBSD [1] de coresdi qui fait mumuse avec l'entête d'un extended mbuf comme pour l'exploitation de la faille trouvée dans NetBSD.
À quand un fuzzer d'ioctl() spécial 802.11?
[1] OH NOOOOOOOOOOOON
Je n'ai pas assisté à la présentation mais un excellent papier a été publié et il vaut son pesant de cacahuètes!
Dans ce papier, nous n'avons pas qu'une banale description des failles mais carrément une description des techniques utilisées pour les exploiter et ÇA LES AMIS, ÇA ARRACHE LE ZIZI... Même si le terme "kernel" peut faire irrisser les poils de certains, l'exploitation de ce genre de vulnérabilité est bien plus simple qu'en userland où depuis quelques années des méchants bonhommes verts jouent avec des canaries bien poilus, balancent des octets blancs en sautillant dans tous les sens... pour effrayer les shellcodes. À l'inverse, dans le monde du noyal, tout est beau, tout est rose... nous avons des pointeurs sur fonctions, des tables de syscalls, des saved EIP, des mbufs croustillants et toussa qui se baladent tranquillement tout nu... et qui sont ouverts à toute proposition même les plus déjantées (cf. la backdoor du Monsieur qui fait le café en recevant des management-frames).
En complément de l'article, comme nous n'avons pas les bouts de code qui vont avec, on peut zieuter l'exploit contre OpenBSD [1] de coresdi qui fait mumuse avec l'entête d'un extended mbuf comme pour l'exploitation de la faille trouvée dans NetBSD.
À quand un fuzzer d'ioctl() spécial 802.11?
[1] OH NOOOOOOOOOOOON
Labels: sayku
6 Comments:
Gros geek
A l'IUT, celui qui parle d'exploitation des déréférencements NULL en kernel space est un geek, dans les écoles de geeks c'est un avisé. (^-^)
Gros geek
pourquoi on me dit moi aussi "Gros Geek" dans ma promo :(
Hello,
Thanks for sharing this link - but unfortunately it seems to be not working? Does anybody here at vulndev.blogspot.com have a mirror or another source?
Cheers,
Peter
Hello. Facebook takes a [url=http://www.onlineblackjack.gd]no deposit[/url] punt side with on 888 casino administer: Facebook is expanding its efforts to institute real-money gaming to millions of British users after announcing a wrestle with with the online gambling companions 888 Holdings.And Bye.
Post a Comment
<< Home