人工客服

获取报价

获取资料

方案定制

项目合作

售后服务

咨询热线

400-608-6677 转810
返回顶部

您的位置:首页 - 无人机反制

Double fetch漏洞挖掘技术

2019-03-25 2190 神州明达-小明

本篇主要给大家科普Double fetch漏洞通用挖掘技术。
 
什么是Double fetch?
 
Double fetch类型漏洞产生于多线程数据访问时,并且没有做必要的安全同步措施。多线程时,对同一数据一个线程读一个线程写,可能引起数据访问异常,而这个异常如果能被利用,这就是一个漏洞。
 
典型的情况,一个数据ring3应用访问,ring0也能访问,如果没有同步安全措施,可能会引起系统崩溃。
 

 
Double Fetch原理(图片来自网络,如有侵权,联系秒删)
 
技术探讨一
 
Google公司开源的bochspwn。
 
Bochspwn是在boch源码基础上修改,能够捕捉double fetch漏洞。
 
Bochspwn主要用到bx_instr_lin_access这个boch的api。
 
看下boch文档的介绍,这个回调是当模拟器有线性内存访问时会触发。
 

 
Boch中原api实现:
 

 
Bochspwn中bx_instr_lin_acess的实现,当ring0层代码访问ring3数据时,对应的指令会被bochspwn记录下来。
 

 

 
技术探讨二
 
利用intel pt技术特性挖掘。
 

 
按intel pt官方文档介绍,intel pt可以在硬件层记录程序的执行流程。
 

 
Pt可以对内核地址,多进程追踪 。pt不需要对系统打补丁,就可以对内核及应用进行动态分析。利用这一特性,找double fetch这类漏洞应该是可行的。
 
总结
 
以上探讨两种double fetch漏洞挖掘技术,pt是基于硬件,速度更优于模拟器。
 
本篇更倾向科普,同时也感谢开源给我们带来的技术进步,感谢前辈们的技术分享。

喜欢
分享
咨询

评论

全部评论0

神州明达- 为您的信息安全负责
  • 24小时发货

  • 7天退换货

  • 1年保修期

  • 免费提供方案

填写信息,获取定制方案

友情链接: 手机信号屏蔽柜
  • 400-608-6677 转810    
  • 北京市密云区古北口镇古御路外街11号
  • postmaster@szmid.com
  • 投诉电话:4006086677转700

北京神州明达高科技有限公司 备案号:京ICP备12008205号-5    技术支持:神州明达

.
0.073910s