最近、わたし達のチームは様々なntosサブシステムの攻撃の方向性を研究したが、その結果のひとつをこの講演で発表する。わたし達の内部コードネームで「デスノート」と呼ぶこのコンポーネントは、Microsoft Windowsカーネルに存在し、様々なインタフェースの後ろに潜んで、異なる形でユーザーの前に現れる。
これで何が問題になっていくのだろう?
基本的に2つの問題がある。ひとつは直接ユーザー・インタラクションを通してのsyscall処理だ。わたし達は、そこで何が起こっているか、どのように他のコンポーネントとやり取りをするか、そしてその目的は何か、を説明する。それらの知識をもとに、わたし達は、どのように更に複雑なファジングのロジックを作り、Windowsカーネルの予期しない動作を問題なく引き起こせる状態を作り出すか、についてより深く掘り下げ、そしてその一部を実演する。
もうひとつは、タイトルが示唆しているように、このモジュールは少しデータ解析を行う。そこで私たちは内部に入り込んで、利用可能なマテリアルを探し、内部メカニズムと構造についてリバースエンジニアリングを行った。それらの結果をお伝えするとともに、これらの期待していた以上の結果を得るために使った手法を紹介する。
--- ピーター・フラバティ Peter Hlavaty
ピーターは、TencentのKeen Lab(元々はKEEN Teamとして知られている)にて、Windowsカーネル研究グループを指導している。主に、脆弱性の発見と新種の攻撃技術開発に重点的に取り組んでいる。Recon、Syscan、ZeroNights、NoSuchConなどの様々なカンファレンスにて、自身の研究を発表している。ピーターはKeenの前にESETでウイルス対策の業務に従事し、WindowsやLinuxのカーネル構造に焦点を絞った攻撃的ソフトウェア・セキュリティ研究に関する経験を4年以上積んだ。Pwnieにノミネートされた、pwn2own 2015 & 2016(MoP)の優勝者もあり、時々CTFのプレイヤーでもある。ソフトウェアのセキュリティ分野以外では、武術太極拳にベストを尽くしている。
ジン・ロン 金龙
--- ジン・ロン 金龙 Jin Long 金龙
Tencent Keen Security Labの研究者であり、6年のプログラミング経験、4年のセキュリティ経験がある。前職はTrendMicroの社員で、現在はKeen Security LabにてWindowsセキュリティ研究に重点的に取り組んでいる。Pwn2Own 2016の優勝者である(SYSTEM Escapeの脆弱性の分野で最終的にMaster of Pwnのポイントを獲得)。