精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

BoundHook:利用CPU攻擊Windows的新技術

責任編輯:editor004 |來源:企業網D1Net  2017-10-20 11:34:26 本文摘自:E安全

CyberArk實驗室的研究人員開發一種入侵后技術,將其命名為“BoundHook”,攻擊者可利用自英特爾第六代微處理器架構Skylake以來推出的所有英特爾芯片MPX功能(內存保護擴展功能)Hook軟件組件之間傳遞的函數調用,這樣一來,攻擊者便可操控并監控大量Windows應用程序。借助這種技術,攻擊者可從任何進程執行代碼,躲避反病毒軟件以及其它安全檢測。

 新型“BoundHook”入侵后攻擊技術利用英特爾MPX規避檢測-E安全

hook是Windows提供的一種消息處理機制,它使得程序員可以使用子過程來監視系統消息,并在消息到達目標過程前得到處理。

BoundHook如何監控Windows應用程序?

CyberArk的安全研究人員Kasif Dekel(卡瑟夫·德克爾)表示,利用Hook的軟件包括:

應用程序安全解決方案;

系統實用程序;

編程工具;

惡意軟件等等。

BoundHook攻擊條件

Dekel表示,這種PoC攻擊的先決條件得有支持MPX(Skylake或此后的架構)的英特爾CPU,同時還需運行Windows 10(64位或32位)系統。此外,攻擊者還必須攻破目標系統。

CyberArk資深安全研究員Doron Naim(多倫·納伊姆)表示,此類攻擊的精妙之處在于攻擊者可規避檢測。

研究人員周三發布技術報告解釋稱,BoundHook技術能在用戶模式下的指定內存位置引起異常。接下來,該技術能捕捉異常,并控制特定應用程序使用的線程執行,例如,通過該技術可攔截Windows和特定服務之間傳遞的鍵盤事件消息,從而捕捉或操控受害者的擊鍵。

 新型“BoundHook”入侵后攻擊技術利用英特爾MPX規避檢測-E安全

這種技術與GhostHook類似。GhostHook能通過英特爾Processor Trace功能繞過微軟Windows 10的PatchGuard內核保護。GhostHook技術可繞過PatchGuard,通過Hook在內核層面控制設備。

微軟和英特爾為何不準備修復該“漏洞”?

微軟和英特爾并不將GhostHook和BoundHook視為漏洞,他們均向CyberArk表示不會修復BoundHook問題,因為這類攻擊要求攻擊者完全攻破目標系統。

Naim表示,國家黑客可能會利用此類攻擊。一些臭名昭著的針對性黑客入侵,例如Flame和Shamoon能輕易利用惡意軟件在設備和網絡上建立立足點,一旦有了立足點,攻擊者不輕易被察覺。

CyberArk在博文中表示,即使BoundHook不符合微軟界定漏洞的要求,他們也應當解決此類問題。

微軟回應研究人員稱,其調查發現這并不是一個漏洞,而是設備被攻破時躲避檢測的一種技術。

CyberArk的研究人員表示,管理員應當限制賬號權限,最小化BoundHook攻擊的橫向滲透風險。

Naim指出,之所以發布這項研究成果有兩大目的:

其一是引起關注,以便微軟最終能解決這個問題。

其二,研究人員希望強化終端用戶保護管理員權限的意識,因為管理員權限受保護的情況下,用戶便不會遭受BoundHook攻擊。

關鍵字:boundhookWindows

本文摘自:E安全

x BoundHook:利用CPU攻擊Windows的新技術 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

BoundHook:利用CPU攻擊Windows的新技術

責任編輯:editor004 |來源:企業網D1Net  2017-10-20 11:34:26 本文摘自:E安全

CyberArk實驗室的研究人員開發一種入侵后技術,將其命名為“BoundHook”,攻擊者可利用自英特爾第六代微處理器架構Skylake以來推出的所有英特爾芯片MPX功能(內存保護擴展功能)Hook軟件組件之間傳遞的函數調用,這樣一來,攻擊者便可操控并監控大量Windows應用程序。借助這種技術,攻擊者可從任何進程執行代碼,躲避反病毒軟件以及其它安全檢測。

 新型“BoundHook”入侵后攻擊技術利用英特爾MPX規避檢測-E安全

hook是Windows提供的一種消息處理機制,它使得程序員可以使用子過程來監視系統消息,并在消息到達目標過程前得到處理。

BoundHook如何監控Windows應用程序?

CyberArk的安全研究人員Kasif Dekel(卡瑟夫·德克爾)表示,利用Hook的軟件包括:

應用程序安全解決方案;

系統實用程序;

編程工具;

惡意軟件等等。

BoundHook攻擊條件

Dekel表示,這種PoC攻擊的先決條件得有支持MPX(Skylake或此后的架構)的英特爾CPU,同時還需運行Windows 10(64位或32位)系統。此外,攻擊者還必須攻破目標系統。

CyberArk資深安全研究員Doron Naim(多倫·納伊姆)表示,此類攻擊的精妙之處在于攻擊者可規避檢測。

研究人員周三發布技術報告解釋稱,BoundHook技術能在用戶模式下的指定內存位置引起異常。接下來,該技術能捕捉異常,并控制特定應用程序使用的線程執行,例如,通過該技術可攔截Windows和特定服務之間傳遞的鍵盤事件消息,從而捕捉或操控受害者的擊鍵。

 新型“BoundHook”入侵后攻擊技術利用英特爾MPX規避檢測-E安全

這種技術與GhostHook類似。GhostHook能通過英特爾Processor Trace功能繞過微軟Windows 10的PatchGuard內核保護。GhostHook技術可繞過PatchGuard,通過Hook在內核層面控制設備。

微軟和英特爾為何不準備修復該“漏洞”?

微軟和英特爾并不將GhostHook和BoundHook視為漏洞,他們均向CyberArk表示不會修復BoundHook問題,因為這類攻擊要求攻擊者完全攻破目標系統。

Naim表示,國家黑客可能會利用此類攻擊。一些臭名昭著的針對性黑客入侵,例如Flame和Shamoon能輕易利用惡意軟件在設備和網絡上建立立足點,一旦有了立足點,攻擊者不輕易被察覺。

CyberArk在博文中表示,即使BoundHook不符合微軟界定漏洞的要求,他們也應當解決此類問題。

微軟回應研究人員稱,其調查發現這并不是一個漏洞,而是設備被攻破時躲避檢測的一種技術。

CyberArk的研究人員表示,管理員應當限制賬號權限,最小化BoundHook攻擊的橫向滲透風險。

Naim指出,之所以發布這項研究成果有兩大目的:

其一是引起關注,以便微軟最終能解決這個問題。

其二,研究人員希望強化終端用戶保護管理員權限的意識,因為管理員權限受保護的情況下,用戶便不會遭受BoundHook攻擊。

關鍵字:boundhookWindows

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 龙里县| 称多县| 砚山县| 工布江达县| 札达县| 星子县| 丹巴县| 中江县| 遂溪县| 西林县| 卫辉市| 永和县| 馆陶县| 洱源县| 青田县| 合水县| 昌乐县| 文山县| 正定县| 济源市| 门源| 永安市| 瓮安县| 醴陵市| 犍为县| 镇宁| 顺义区| 克山县| 南涧| 双柏县| 永平县| 江陵县| 旌德县| 杭州市| 旬邑县| 凤台县| 东乡县| 屏东市| 灵丘县| 唐海县| 石景山区|