Ring 0 Army Knife (r0ak) für Windows 8+ verfügbar

Sicherheitsforscher Alex Ionescu hat im Vorfeld der BlackHat-Konferenz sein Ring 0 Army Knife (r0ak) für Windows ab Version 8.0 und höher veröffentlicht. Hier einige kurze Informationen zum Thema.


Anzeige

Der Beitrag dürfte für Leute von Interesse sein, die sich mit dem Windows-Kernel befassen. Das Lesen, Schreiben oder Ausführen von Windows-Kernelcode zum Debuggen oder zur Suche nach Schwachstellen ist mit gewissen Problemen verbunden oder ein lokales Debuggen ist sogar unmöglich. Gestern bin ich auf Twitter auf die Ankündigung von Alex Ionescu gestoßen.

Alex Ionescu hat ein 'Schweizer-Messer' (Swiss Army Knife) für den Ring 0 des Windows-Kernels veröffentlicht. Laut der GitHub-Beschreibung (Link gebrochen) ist r0ak ein Windows-Befehlszeilen-Dienstprogramm, mit dem Sie Kernel-Modus-Code (mit einigen Einschränkungen) von der Eingabeaufforderung aus lesen, schreiben und ausführen können, ohne etwas anderes als Administratorrechte zu benötigen. Der GitHub-Beitrag enthält eine ausführlichere Beschreibung des roak-Kits. Wenn ich aber nichts übersehen habe, muss man sich das Projekt mit Visual C selbst compilieren, um die r0ak.exe zu bekommen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.