Rootkit im Kernel-mode in der Epoche von Windows für x86-64

In der letzten Zeit lenkt Windows für x86-64 Systeme immer mehr Aufmerksamkeit auf sich. Warum? Dieses Betriebssystem hat eine interessante Besonderheit – es verbietet die Modifizierung der Systemstruktur des Kernels, darunter:

  • der System-Tabellen des Kernels, z.B.: KeServiceDescriptorTable;
  • IDT;
  • GDT.

Auch wird im Kernel-mode das Verwenden eines Stacks (Stapelspeichers) verboten, der nicht vom Kernel selbst zugeteilt wurde. Zusätzlich überprüft das Windows-Betriebssystem die Ganzheit eines bestimmten Bereiches des Kernel-Codes. Die Eintragung von Änderungen in diesen führt zu BSOD.

Die neuen Möglichkeiten des Betriebssystems, die auf den Schutz seines Adress-Bereichs gerichtet sind, erschweren die Ausarbeitung neuer rootkit erheblich. Eine verbreitete Praxis der rootkit ist die Veränderung der Pfade der Handlers (besonders oft erfolgt ein Abfangen von KeServiceDescriptorTable) und die Veränderung der System-Strukturen.

Jedenfalls wird die überwiegende Mehrheit der modernen rootkit im Kernel-mode auf dem neuen Betreibssystem arbeitsunfähig, wenn sie die gewohnte Technik zum Verbergen von Information verwenden.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.