当前位置:安全行业动态 → 正文

最新GhostHook攻击可以绕过Windows PatchGuard防护

责任编辑:editor007 作者:secist |来源:企业网D1Net  2017-06-27 20:36:27 本文摘自:黑客与极客

安全专家称已经发现了一种可以绕过Windows PatchGuard保护,并将恶意程序钩子植入至Windows内核的方法。这也意味着攻击者可以在曾被认为是坚不可摧的系统上安装rootkit程序。

PatchGuard以内核修改保护 (KPP)而被人们所熟知,也是微软在Windows 64位版本的系统上做出的重要安全举措,其可以有效的防止第三方代码,使用其他例程来修补Windows内核。

PatchGuard从2005年推出至今,从Windows XP开始已经阻止了大多数在64位版本上运行的rootkit。

GhostHook攻击利用了Intel PT功能

近日,来自CyberArk的安全研究人员发表了一项名为GhostHook的新技术研究成果。该技术利用了Intel CPU的功能,并最终成功绕过了PatchGuard。

据研究人员介绍,GhostHook仅针对运行英特尔 处理器(PT)的系统,英特尔 CPU有个功能就是使用专门的硬件,来捕获有关当前软件执行的信息,以帮助调试操作和检测恶意代码。

通常,进入英特尔 PT操作,需要攻击者将恶意功能代码以打补丁的方式写入到内核级代码,而这样的操作显然会被PatchGuard立即阻止和检测到。

CyberArk的研究人员表示,他们发现通过为处理Intel PT数据包分配一个非常小的缓冲区,可以导致CPU缓冲区空间耗尽,并打开一个PMI处理程序来管理溢出的代码。

而PatchGuard对PMI处理程序没有进行监视,因此攻击者可以通过该PMI处理程序hook恶意代码,并完成内核修补操作。

这为攻击者提供了一种很好的不可检测的,可以修补Windows内核并在Windows 64位版本上嵌入rootkit的方法。

GhostHook技术甚至还可以运用在Windows 10上,然而目前针对win 10有效的rootkit还不是很多。

微软否认GhostHook攻击威胁

CyberArk表示,他曾向微软报告了关于GhostHook的攻击细节。但微软对此不以为然,并拒绝就此发布安全更新。微软表示,他们可能会在常规bug修复周期中修复该发现,但不会将GhostHook视为安全漏洞。

微软公司表示,攻击者需要在受感染的机器上进行内核级访问,以执行GhostHook攻击。而具有内核级权限的攻击者,可能还会执行许多其他的恶意操作。因此,用户应将重点放在防止攻击者获得这一级别的访问权限上。

CyberArk对此也做了回应,并重申了他的观点。CyberArk说,这个问题的重点并不在于攻击者的访问级别上,重点在于攻击者可以绕过PatchGuard,这也就意味着在64位的Windows版本上为rootkit开启了一道“上帝之门”,也让攻击者在这些系统植入rootkit成为了可能。

目前,恶意软件市场针对64位操作系统的恶意软件占比不到1%,这得益于PatchGuard强大的安全防护。更多有关GhostHook攻击的技术细节请点击。

*参考来源:bleepingcomputer,FB小编 secist 编译,转载请注明来自FreeBuf.COM

关键字:WindowsGhostHook

本文摘自:黑客与极客

x 最新GhostHook攻击可以绕过Windows PatchGuard防护 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

最新GhostHook攻击可以绕过Windows PatchGuard防护

责任编辑:editor007 作者:secist |来源:企业网D1Net  2017-06-27 20:36:27 本文摘自:黑客与极客

安全专家称已经发现了一种可以绕过Windows PatchGuard保护,并将恶意程序钩子植入至Windows内核的方法。这也意味着攻击者可以在曾被认为是坚不可摧的系统上安装rootkit程序。

PatchGuard以内核修改保护 (KPP)而被人们所熟知,也是微软在Windows 64位版本的系统上做出的重要安全举措,其可以有效的防止第三方代码,使用其他例程来修补Windows内核。

PatchGuard从2005年推出至今,从Windows XP开始已经阻止了大多数在64位版本上运行的rootkit。

GhostHook攻击利用了Intel PT功能

近日,来自CyberArk的安全研究人员发表了一项名为GhostHook的新技术研究成果。该技术利用了Intel CPU的功能,并最终成功绕过了PatchGuard。

据研究人员介绍,GhostHook仅针对运行英特尔 处理器(PT)的系统,英特尔 CPU有个功能就是使用专门的硬件,来捕获有关当前软件执行的信息,以帮助调试操作和检测恶意代码。

通常,进入英特尔 PT操作,需要攻击者将恶意功能代码以打补丁的方式写入到内核级代码,而这样的操作显然会被PatchGuard立即阻止和检测到。

CyberArk的研究人员表示,他们发现通过为处理Intel PT数据包分配一个非常小的缓冲区,可以导致CPU缓冲区空间耗尽,并打开一个PMI处理程序来管理溢出的代码。

而PatchGuard对PMI处理程序没有进行监视,因此攻击者可以通过该PMI处理程序hook恶意代码,并完成内核修补操作。

这为攻击者提供了一种很好的不可检测的,可以修补Windows内核并在Windows 64位版本上嵌入rootkit的方法。

GhostHook技术甚至还可以运用在Windows 10上,然而目前针对win 10有效的rootkit还不是很多。

微软否认GhostHook攻击威胁

CyberArk表示,他曾向微软报告了关于GhostHook的攻击细节。但微软对此不以为然,并拒绝就此发布安全更新。微软表示,他们可能会在常规bug修复周期中修复该发现,但不会将GhostHook视为安全漏洞。

微软公司表示,攻击者需要在受感染的机器上进行内核级访问,以执行GhostHook攻击。而具有内核级权限的攻击者,可能还会执行许多其他的恶意操作。因此,用户应将重点放在防止攻击者获得这一级别的访问权限上。

CyberArk对此也做了回应,并重申了他的观点。CyberArk说,这个问题的重点并不在于攻击者的访问级别上,重点在于攻击者可以绕过PatchGuard,这也就意味着在64位的Windows版本上为rootkit开启了一道“上帝之门”,也让攻击者在这些系统植入rootkit成为了可能。

目前,恶意软件市场针对64位操作系统的恶意软件占比不到1%,这得益于PatchGuard强大的安全防护。更多有关GhostHook攻击的技术细节请点击。

*参考来源:bleepingcomputer,FB小编 secist 编译,转载请注明来自FreeBuf.COM

关键字:WindowsGhostHook

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^