Digtool:一种基于虚拟化的内核漏洞检测框架

作者:

潘建峰、颜光禄和范晓曹,360互联网安全中心冰剑实验室

摘要:

发现操作系统(OS)内核中的漏洞并对其进行修补对于OS安全至关重要。然而,缺乏有效的内核漏洞检测工具,尤其是对于Microsoft Windows等闭源操作系统。在本文中,我们提出了Digtool,这是一个有效的、只支持二进制代码的内核漏洞检测框架。Digtoor构建在我们设计的虚拟化监控器之上,成功捕获了内核执行的各种动态行为,如内核对象分配、内核内存访问、线程调度和函数调用。通过这些行为,Digtool已经在最新版本的MicrosoftWindows(包括Windows 7和Windows 10)的内核代码和设备驱动程序中发现了45个零日漏洞,如越界访问、无需使用后以及使用时间。

开放存取媒体

USENIX致力于开放访问我们活动上展示的研究。活动开始后,所有人都可以免费获得论文和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也免费向所有人开放。支持USENIX以及我们对开放存取的承诺。

BibTeX公司
@进行中{203830,
author={潘建峰、颜光禄和范小草},
title={Digtool:{基于虚拟化}的内核漏洞检测框架},
booktitle={第26届USENIX安全研讨会(USENIX-Security 17)},
年份={2017年},
isbn={978-1-931971-40-9},
地址={温哥华,不列颠哥伦比亚},
页数={149--165},
网址={https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/pan},
publisher={USENIX协会},
月=八月
}

演示文稿视频