Para visualizar el sitio de manera óptima actualice el navegador. ×

Abusing GDI for ring0 exploit primitives: Evolution

La evolución en las técnicas de explotación de Windows trajo aparejado un importante esfuerzo del lado de los vendors por proteger sus aplicaciones con exploit mitigations, incluyendo la implementación de sandboxes en Chrome, Edge, Firefox y las últimas versiones de Office. Al mismo tiempo, Microsoft incrementó sus esfuerzos por protejer el kernel de Windows, especialmente en Windows 10, implementando importantes exploit mitigations en sus updates (especialmente en Anniversary and Creators Update). En el año 2015, el conocido incidente que tuvo Hacking Team leakeo algunos exploits de kernel que tenían implementadas técnicas para abusar de objetos GDI, las cuales fueron bien explicadas en la charla original "Abusing GDI for ring0 exploit primitives" en Ekoparty 2015. Con la llegada de Windows 10 "Anniversary Update" (v1607), parte de esta técnica fue mitigada. Un año más tarde, en Ekoparty 2016 se presentó la segunda versión de esta charla "Abusing GDI for ring0 exploit primitives: Reloaded", donde se presentaron nuevas técnicas para continuar abusando de objetos GDI. Con la llegada de Windows 10 "Creators Update" (v1703) en Abril de este año, parte de esta técnica fue nuevamente mitigada. A pesar de los esfuerzos de Microsoft para mitigar este vector, las últimas técnicas con objetos GDI siguen siendo tan efectivas como las usadas originalmente en las versiones previas a Windows "Anniversary Update". En esta tercera presentación, se explicará cómo hacer uso de ellas para seguir explotando el kernel de Windows 10 v1703 de una manera confiable, y, basándonos en los actuales Insiders Preview (RS3-RedStone3), se mostrará cuál es el plan de mitigación de Microsoft para su próximo Update (Fall Creators Update). Una demo haciendo un sandbox escape en la ultima versión de Microsoft Edge de Windows 10 será llevada a cabo.

Sobre Nicolás Alejandro Economou

Nicolas Economou ha estado trabajando como un escritor de exploit por más de 11 años, haciéndolo con múltiples objetivos, en especial Windos kernel. Además, ha presentado varias investigaciones tanto ofensivas como defensivas en diversas conferencias de seguridad.