(FR) Windows 10 Pool Party
Depuis de nombreuses années, les drivers sur Windows sont de très bons vecteurs d'attaque dans le but d'élever ses privilèges.
Et depuis de nombreuses années, Microsoft a fait tout son possible pour empêcher ces attaques, augmentant la sécurité autour des drivers à chaque version de Windows.
Il y a près de 6 ans, Tarjei Mandt donna une conférence et un article nommé "Kernel Pool Exploitation on Windows 7", qui décrivait tous les rouages de la Pool Windows et présentait plusieurs attaques génériques.
Toutes ces méthodes ont été patchées dans Windows 8, avec un tas d'autres d'améliorations, et depuis, les exploitations via la Kernel Pool se font rare.
Mais cette conférence se concentrera sur quelque chose qui n'a pas changé depuis Windows 7, et qui se révèle très efficace pour attaquer la pool: Le Pool Spraying.
En effet, l'API windows fournit un tas d'outils capable de rendre la pool prédictible à 100%, et rendant certaines attaques bien plus faciles qu'elles en ont l'air.
Leak d'adresses kernel, récupérer le PoolCookie, exploiter un Pool Buffer overflow, tout est encore possible.
Pour finir, le speaker montrera le cas concret d'un driver vulnérable de Sophos, avec l'exploitation d'un Kernel Pool Buffer Overflow sur la dernière version de Windows, qui permet une élévation de privilège.
About Corentin BAYET @TheDuck
Corentin Bayet est un jeune français de 20 ans étudiant à l'école 42 Born2Code.
Il est actuellement en stage final chez Armature Technologies où il travaille dans le pôle recherche et développement.
Il s'est particulièrement interessé à la sécurité applicative ainsi qu'à l'exploitation bas niveau.
Depuis qu'il a commencé à travailler à Armature Technologies, il a essentiellement étudié les protections et exploitations du Kernel Windows.