Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Derandomizing the Location of Security-Critical Kernel Objects in the Linux Kernel

Автор: Black Hat

Загружено: 2026-01-05

Просмотров: 478

Описание:

In this talk, we will present a novel timing side-channel attack on the TLB, combined with kernel allocator massaging, to derandomize the location of security-critical kernel objects in the latest Linux kernel. We call these location disclosure attacks, as they reveal memory layout information, an essential step for most modern kernel exploits.

In contrast to prior TLB side-channel attacks, which reveal only coarse-grained memory locations (e.g., physical mapping base address or code segment), our attack is the first to leak the locations of security-critical kernel objects, including kernel heap objects, page tables, and the kernel stack. Using our location disclosure combined with memory corruption attacks significantly enhances the stability and reliability of kernel exploitation. Our approach enables new exploit techniques as well as re-enables previously mitigated ones.

We conduct an in-depth root cause analysis of this side channel, examining how TLB leakage arises. Specifically, we show how design decisions in kernel defenses and the kernel memory allocator unintentionally facilitate these attacks, making location leakage possible.

Finally, we show an end-to-end attack in which an unprivileged user leaks most of the security-critical kernel objects within seconds on a recent Intel CPU and an up-to-date Ubuntu Linux kernel.

By:
Lukas Maar | InfoSec Researcher, Graz University of Technology
Lukas Giner | InfoSec Researcher, Graz University of Technology

Presentation Materials Available at:
https://blackhat.com/us-25/briefings/...

Derandomizing the Location of Security-Critical Kernel Objects in the Linux Kernel

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Sekundy od III wojny światowej - rosyjski statek pędzi wprost na USS Farragut

Sekundy od III wojny światowej - rosyjski statek pędzi wprost na USS Farragut

CTF Learning Series – Volatility Memory Forensics

CTF Learning Series – Volatility Memory Forensics

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

Как Linux запускает программу

Как Linux запускает программу

Quantum Computing Stocks You NEED to Know About (Explained Simply)

Quantum Computing Stocks You NEED to Know About (Explained Simply)

Почему безопасность Linux становится проблемой

Почему безопасность Linux становится проблемой

Мой опыт перехода с MacOS на Linux | Полный гайд

Мой опыт перехода с MacOS на Linux | Полный гайд

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Clustered Points of Failure - Attacking Windows Server Failover Clusters

Clustered Points of Failure - Attacking Windows Server Failover Clusters

Я в опасности

Я в опасности

Синьор 1С: 10 привычек, без которых ты не вырастешь

Синьор 1С: 10 привычек, без которых ты не вырастешь

how is this hacking tool legal?

how is this hacking tool legal?

Linux Kernel 6.18 | VM... Всё?

Linux Kernel 6.18 | VM... Всё?

Back to the Future: Hacking and Securing Connection-based OAuth Architectures

Back to the Future: Hacking and Securing Connection-based OAuth Architectures

Linux Kernel Internals: Memory Management

Linux Kernel Internals: Memory Management

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

AmneziaWG: Убийца платных VPN? Полный гайд по настройке. Нейросети без VPN. ChatGPT, Gemini обход

AmneziaWG: Убийца платных VPN? Полный гайд по настройке. Нейросети без VPN. ChatGPT, Gemini обход

Lost in Translation: Exploiting Unicode Normalization

Lost in Translation: Exploiting Unicode Normalization

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com