Program

/

CODE BLUE 2024

Time Table

カーネルへのプロキシ:Windowsカーネルからのストリーミング脆弱性

DAY 1

10:50-11:30

過去数十年にわたり、イン・ザ・ワイルド(インターネットに放たれた状態)で発見される脆弱性の攻撃対象はWin32kからCLFS(Common Log File System)へと徐々に移行してきた。Microsoftはこれらの脆弱性を一貫して積極的に修正している。次の標的は何か? 昨年、MSKSSRV.sysがハッカーの新たなターゲットとなったが、これはカーネル・ストリーミングの一部に過ぎない。

本講演では、長年見過ごされてきた、Windowsカーネルにおける特権昇格のためのアタックサーフェスを紹介する。われわれは、このアタックサーフェスを利用して、わずか数ヵ月で20以上の脆弱性を発見した。2024年のPwn2Ownバンクーバーで成功したWindowsのローカル特権昇格(LPE)は、実はこれらの脆弱性の1つであり、氷山の一角に過ぎなかった。また、この脆弱性により、Windows 7からWindows 11までのシステムを横断して侵害することが可能となった。さらに、新たに発見されたプロキシベースの論理バグクラスについても掘り下げる。このバグクラスは、Pwn2Ownで使用され、検証を回避してカーネルへのアクセスを可能にするものである。このようなバグクラスが深刻な結果を招き、容易に悪用できることも実演する。

本講演では、このアタックサーフェスとバグクラスの発見について共有し、これらの脆弱性の威力と優雅さを示すいくつかの事例研究を紹介する。また、類似の脆弱性パターンを発見し、調査するための手法も紹介し、Windowsエコシステムにおける将来のセキュリティ問題の発見と軽減に役立てられるようにする。

  • Location :

    • Track 1(HALL B)

  • Category :

    • Technical

  • Share :

Speakers

  • Angelboy・ヤン の写真

    Angelboy Yang

    Angelboy・ヤン

    アンジェ・ヤン(a.k.a. Angelboy)は、台湾のDEVCOREに所属するシニア・セキュリティ・リサーチャーであり、CHROOTセキュリティ・グループのメンバーでもある。Windows関連のセキュリティを専門とする脆弱性リサーチャーで、2024年にはMSRC(Microsoft Security Response Center)の最優秀セキュリティ・リサーチャーに選ばれた。HITB、DEFCON、Boston Key Partyなど多くのCTFに参加し、HITCON CTFチームとともにDEFCON CTF 25および27で2位を獲得した。過去2年間で、Pwn2Own Mobileで複数の製品を攻略し、2022年にはDEVCOREチームと共にPwn2Ownトロントで「Master of Pwn」のタイトルを獲得した。また、HITCON、CODE BLUE、AVTokyo、HITB GSECなどのカンファレンスで講演経験がある。
    X(Twitter) @scwuaptx