We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Owned Over Amateur Radio: Remote Kernel Exploitation in 2011

00:00

Formale Metadaten

Titel
Owned Over Amateur Radio: Remote Kernel Exploitation in 2011
Serientitel
Anzahl der Teile
122
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Originally considered to be the stuff of myth, remote kernel exploits allow attackers to bypass all operating system protection mechanisms and gain instant root access to remote systems. While reviewing prior work in remote kernel exploitation, this talk will go over some of the challenges and limitations associated with developing remote kernel exploits. We will discuss in detail the development of an exploit for a remotely triggerable vulnerability in the Linux kernel's implementation of the ROSE amateur radio protocol. In doing so, a number of new kernel exploitation techniques will be demonstrated. In addition, this talk will present a working example of the installation of a remote kernel backdoor. We will conclude with a demonstration of this exploit against a live system and a discussion of future work in kernel exploitation and mitigation. Dan is a security consultant and vulnerability researcher at Virtual Security Research, where he performs application and network penetration testing, conducts code reviews, and identifies vulnerabilities in third-party software. He has reported and corrected dozens of vulnerabilities in popular open source and commercial applications, including more than 50 vulnerabilities in the Linux kernel. He also contributes on the defensive side by submitting kernel patches that implement proactive security features. His current research interests include exploit development, kernel hardening, and mobile security.
Hintertür <Informatik>ExploitFaltungsoperatorSystemzusammenbruchProzess <Informatik>SpieltheorieBetriebsmittelverwaltungDatenstrukturFunktion <Mathematik>InformationStellenringProgrammierumgebungKontrollstrukturKontextbezogenes SystemCodeNabel <Mathematik>EreignishorizontInterrupt <Informatik>Maskierung <Informatik>Physikalisches SystemSoftwareschwachstelleKlasse <Mathematik>Einfacher RingGreen-FunktionGruppenoperationExploitFaltungsoperatorProgrammierumgebungKette <Mathematik>SystemzusammenbruchHalbleiterspeicherRPCKartesische KoordinatenNabel <Mathematik>Kernel <Informatik>QuellencodierungBetriebssystemArray <Informatik>Hintertür <Informatik>PufferüberlaufKontextbezogenes SystemFormale SemantikSoftwareschwachstelleFirewallQuick-SortBildschirmfensterKomponente <Software>SpeicherverwaltungSpeicherabzugTwitter <Softwareplattform>SoftwareentwicklerCodePhasenumwandlungPartielle DifferentiationGebäude <Mathematik>BeweistheoriePhysikalisches SystemProgrammfehlerKontrast <Statistik>Spannweite <Stochastik>SystemplattformEDV-BeratungMereologieAggregatzustandSystemaufrufNichtlinearer OperatorInterface <Schaltung>Socket-SchnittstelleHilfesystemPrimitive <Informatik>ZweiRootkitKategorie <Mathematik>Klasse <Mathematik>Virtuelle MaschineBitp-BlockElektronische PublikationCASE <Informatik>Dienst <Informatik>Einfach zusammenhängender RaumProzess <Informatik>Lokales MinimumQuaderProtokoll <Datenverarbeitungssystem>Interrupt <Informatik>PunktVerschlingungATMServerBenutzerbeteiligungExistenzsatzBrowserBeobachtungsstudieMultiplikationsoperatorGraphische BenutzeroberflächeDateiverwaltungSchlüsselverwaltungEreignishorizontImplementierungFlächeninhaltSoftwaretestFiletransferprotokollDatenstrukturInformationStellenringBetriebsmittelverwaltungSoftwareComputersicherheitOffene MengeZeiger <Informatik>FunktionalGamecontrollerOpen SourceBimodulGemeinsamer SpeicherInteraktives FernsehenApp <Programm>Computeranimation
Offene MengeFaltungsoperatorProxy ServerKontextbezogenes SystemPufferüberlaufDrahtloses lokales NetzKeller <Informatik>PrimzahlzwillingeExploitGebäude <Mathematik>MAPMinkowski-MetrikCodeWeb-SeiteSerielle SchnittstelleVirtuelle RealitätSoftwaretestComputersicherheitProtokoll <Datenverarbeitungssystem>ImplementierungDatenfeldVerbindungsschichtNetzwerkschichtAdressraumVorzeichen <Mathematik>DecodierungWurm <Informatik>Open SourceNebenbedingungHintertür <Informatik>Wiederherstellung <Informatik>Installation <Informatik>Funktion <Mathematik>ErneuerungstheorieRahmenproblemDickeE-MailTotal <Mathematik>Übersetzer <Informatik>KontrollstrukturGerichtete MengeKette <Mathematik>BinärdatenDistributionenraumRandomisierungZeiger <Informatik>KonstanteRPCDoS-AttackeFaltungsoperatorSoftwareschwachstelleProgrammfehlerDistributionenraumProtokoll <Datenverarbeitungssystem>PufferüberlaufMereologieRahmenproblemBimodulOpen SourceAdressraumNebenbedingungZeiger <Informatik>Wurm <Informatik>Automatische HandlungsplanungHalbleiterspeicherExploitFunktionalKeller <Informatik>SpeicherverwaltungKontextbezogenes SystemDickeSystemzusammenbruchWechselsprungImplementierungSoftwareCodeLaufzeitfehlerBootenDebuggingPuffer <Netzplantechnik>Quick-SortSoftwareentwicklungDatensatzEinfach zusammenhängender RaumURLNeuroinformatikDigitalisierungPunktSystemaufrufFahne <Mathematik>TypentheorieDatenfeldSoftwaretestUmwandlungsenthalpieMailing-ListeLoopArray <Informatik>Gebundener ZustandGeradeRechter WinkelPhysikalisches SystemProzess <Informatik>AdditionGamecontrollerGruppenoperationWeb-SeiteInterrupt <Informatik>Mechanismus-Design-TheorieTeilmengeVorzeichen <Mathematik>Virtuelle MaschineAusnahmebehandlungServerGebäude <Mathematik>HardwareNatürliche ZahlSoundverarbeitungMaßerweiterungKomponente <Software>Reelle ZahlComputerspielLuenberger-BeobachterPhysikalismusTotal <Mathematik>Mapping <Computergraphik>E-MailBildschirmfensterDifferenteHintertür <Informatik>Kette <Mathematik>Twitter <Softwareplattform>Nabel <Mathematik>Computeranimation
FaltungsoperatorFunktion <Mathematik>Keller <Informatik>ROM <Informatik>SystemaufrufLastWurm <Informatik>Wiederherstellung <Informatik>Hintertür <Informatik>NebenbedingungMinkowski-MetrikInstallation <Informatik>SocketZeiger <Informatik>FlächeninhaltCodeProtokoll <Datenverarbeitungssystem>ICMPENUMRechnernetzDatenstrukturStandardabweichungInformationsspeicherungAdressraumSchreiben <Datenverarbeitung>WellenlehreVerklemmungModul <Datentyp>BimodulGarbentheorieLesen <Datenverarbeitung>MusterspracheElektronische UnterschriftSchedulingW3C-StandardInformationThreadPublic-domain-SoftwareStrebeFahne <Mathematik>BefehlsprozessorZählenProgrammfehlerPufferüberlaufRandwertKontrollstrukturWechselsprungCodeMinkowski-MetrikWurm <Informatik>Web-SeiteRandwertHalbleiterspeicherProtokoll <Datenverarbeitungssystem>Nabel <Mathematik>ProgrammfehlerWechselsprungFunktionalFaltungsoperatorAdressraumNummerungInformationRahmenproblemExploitThreadProzess <Informatik>RandomisierungKeller <Informatik>ZählenSchedulingHintertür <Informatik>BimodulGarbentheorieMusterspracheElektronische UnterschriftMetadatenHook <Programmierung>Quick-SortKontextbezogenes SystemDatenstrukturPhasenumwandlungLaufzeitfehlerMultiplikationsoperatorZweiBitMailing-ListeZeiger <Informatik>EindeutigkeitGeheimnisprinzipVollständigkeitKomponente <Software>MereologieInstallation <Informatik>GamecontrollerSchreib-Lese-KopfLastInformationsspeicherungNebenbedingungKernel <Informatik>PufferüberlaufDickeATMVererbungshierarchieGewicht <Ausgleichsrechnung>VersionsverwaltungParametersystemPunktROM <Informatik>SpeicherverwaltungWechselseitiger AusschlussTermMultiplikationGebäude <Mathematik>RoutingDefaultSoftwareGanze FunktionDatensatzURLNatürliche ZahlZeitrichtungComputeranimation
Hintertür <Informatik>FaltungsoperatorE-MailTypentheorieMereologieInstallation <Informatik>Wurm <Informatik>Kontextbezogenes SystemPhasenumwandlungProzess <Informatik>ATMKontrollstrukturSpywareCodeStrategisches SpielPhysikalisches SystemHook <Programmierung>LaufzeitfehlerSystemaufrufAdressraumMusterspracheFunktion <Mathematik>Innerer PunktSteuerwerkÜbertragKeller <Informatik>WellenlehreROM <Informatik>RootkitProgrammverifikationThreadTaskStrebeAbstraktionsebeneInterface <Schaltung>Interrupt <Informatik>DatenstrukturAusnahmebehandlungZeiger <Informatik>Inklusion <Mathematik>WechselsprungNabel <Mathematik>VererbungshierarchieSharewareWurm <Informatik>MereologieInstallation <Informatik>Prozess <Informatik>Keller <Informatik>Zeiger <Informatik>NummerungInnerer PunktATMQuick-SortSpywareReelle ZahlGrundsätze ordnungsmäßiger DatenverarbeitungMAPAggregatzustandBefehlsprozessorEigentliche AbbildungParametersystemAdditionFaltungsoperatorAbgeschlossene MengeResultanteSpeicherschutzTabelleBitSystemaufrufKartesische KoordinatenDienst <Informatik>Virtuelle MaschineMetadatenVersionsverwaltungAutomatische IndexierungInterrupt <Informatik>Einfacher RingGruppenoperationAusnahmebehandlungDatenstrukturRootkitInterface <Schaltung>AdressraumPhysikalischer EffektInformationsspeicherungKontextbezogenes SystemSoftwareentwicklungHook <Programmierung>Physikalisches SystemCodeOffene MengeFunktionalMusterspracheRahmenproblemE-MailStrategisches SpielMinkowski-MetrikPufferüberlaufGamecontrollerROM <Informatik>Kernel <Informatik>DifferenzkernStochastischer ProzessHintertür <Informatik>LaufzeitfehlerWechselsprungVererbungshierarchieNabel <Mathematik>HalbleiterspeicherGeradeSystemzusammenbruchSharewareThreadSchlussregelPhasenumwandlungStabHeuristikNormalvektorInverser LimesDatensatzSpeicherverwaltungPunktComputeranimation
PasswortVirtuelle MaschineRootkitDatensatzHintertür <Informatik>MereologieServerEinfach zusammenhängender RaumCodeSystemaufrufQuick-SortElektronische PublikationPunktSoftwarewerkzeugDämon <Informatik>ZweiGrundsätze ordnungsmäßiger DatenverarbeitungSharewareNabel <Mathematik>ProgrammfehlerAuswahlaxiomKeller <Informatik>NetzadresseSkriptspracheInterface <Schaltung>SchnittmengeSchnelltasteExploitProtokoll <Datenverarbeitungssystem>VerzeichnisdienstClientTypentheorie
FaltungsoperatorLokales MinimumDatenstrukturEntropiecodierungFunktion <Mathematik>SystemprogrammierungLaufzeitfehlerRandomisierungBootenProtokoll <Datenverarbeitungssystem>RechnernetzFuzzy-LogikWeb-SeiteROM <Informatik>CodeElektronische UnterschriftFaltungsoperatorVarietät <Mathematik>MultiplikationsoperatorExploitQuick-SortMobiles EndgerätVirtuelle MaschineProgrammfehlerPhysikalismusMaßerweiterungNP-hartes ProblemPartielle DifferentiationHook <Programmierung>SoftwareentwicklungReelle ZahlSystemzusammenbruchFunktionalLaufzeitfehlerHalbleiterspeicherWeb-SeiteDistributionenraumInformationNichtlinearer OperatorUnendlichkeitVerschlingungFamilie <Mathematik>InternetworkingNummerungEntropiecodierungZeiger <Informatik>ThreadWechselsprungRahmenproblemKeller <Informatik>Patch <Software>Divergente ReiheURLBitInverser LimesDatenstrukturBildschirmfensterProtokoll <Datenverarbeitungssystem>Elektronischer FingerabdruckVersionsverwaltungCodeAdressraumCoprozessorPhysikalisches SystemBefehlsprozessorHardwareGüte der AnpassungLoopPunktDickeBootenROM <Informatik>Kernel <Informatik>Interrupt <Informatik>Computeranimation
Transkript: Englisch(automatisch erzeugt)