Covers the theoretical techniques and approaches needed to develop reliable and effective kernel-level exploits and applies them to different operating systems (Linux, Solaris, Mac OS X, and Windows). This title discusses the most popular OS families - UNIX derivatives, Mac OS X, and Windows - and how to gain complete control over them.
Enrico Perla Books


Jede Anwendung benötigt ein Betriebssystem, und ein Angreifer mit Vollzugriff darauf kann an die Anwendungsdaten gelangen. Hacker nutzen Schwachstellen im Kernel, um diesen Zugriff zu erlangen. Die Entwicklung von Kernelexploits erfordert sowohl künstlerisches als auch wissenschaftliches Geschick, da jedes Betriebssystem seine eigenen Besonderheiten hat. In diesem Werk werden die gängigsten Betriebssysteme – UNIX-Derivate, Mac OS X und Windows – behandelt und es wird gezeigt, wie man die Kontrolle darüber erlangt. Das erste Kapitel beleuchtet den Betriebssystemkernel aus der Perspektive eines Exploit-Entwicklers. Anschließend werden Schwachstellen und Bugs kategorisiert und ihre Gemeinsamkeiten erläutert. Obwohl die Betriebssysteme ihre Teilsysteme unterschiedlich implementieren, präsentieren die Autoren universelle Vorgehensweisen. Schritt für Schritt wird die Entwicklung eines direkten Remote-Exploits für eine echte Schwachstelle im SCTP-Teilsystem des Linux-Kernels erklärt. Themen umfassen den Vergleich von Kernelland- und Userland-Exploits, Open-Source- und Closed-Source-Betriebssysteme, die Klassifizierung von Kernelschwachstellen, Speicherbeschädigung, Remote-Exploits und Kernelschutzmechanismen. Die Autorität des Buches liegt in der Ingenieurskunst, die ein tiefes Verständnis der Grundlagen von Betriebssystemen erfordert und somit eine wertvolle Ressource für Entwickler darstellt.