איך חושפים פרצות אבטחה בווינדוס - וכיצד לכסות אותן?

שם האירוע: עיבוד טכניקות הזרקת Windows 10 ■ מיקום: משרדי SafeBreach ■ מספר משתתפים: 100 ■ תאריך: 23.9.19 ■ דוברים: עמית קליין, סמנכ"ל המחקר של SafeBreach; איציק קוטלר, מייסד SafeBreach

אנשים שותים יין
מיטאפים מתארחים
מפגש בנושא סייבר התקפי בו השתתפו כמאה איש
קרדיט: יח"צ
אנשים שותים יין
מיטאפים מתארחים

במיטאפ "עיבוד טכניקות הזרקת Windows 10", אותו ערכה חברת הסייבר הישראלית SafeBreach, במשרדי החברה, ביום שני (23.9) השתתפו למעלה מ-100 איש.

את המיט-אפ הוביל סמנכ"ל המחקר של החברה, עמית קליין אשר סיפר על המחקר שהוא ומייסד החברה, איציק קוטלר ביצעו. קליין הסביר אילו טכניקות process injection יש, איך הן מתמודדות עם Windows 10 x64 עם מנגנוני ההגנה החדשים, ולבסוף קליין הציג טכניקת process injection חדשה.

קרדיט: אייטם
קרדיט: אייטם מדיה
קרדיט: אייטם מדיה

תקציר ההרצאה של עמית קליין סמנכ"ל המחקר של חברת SafeBreach:

קליין דיבר על התהליך שהוא וקוטלר עברו בחקירתם את תחום טכניקות ההזרקות "מיפינו את התחום של הזרקה לתהליכים ב-Windows, ניתחנו את הטכניקות, השווינו ביניהן ותיעדנו אותן במאגר אחד". קליין הוסיף כי כתוצאה מעבודתם הצליחו לתעד כ-20 טכניקות הזרקה, לעומת 7 הזרקות בסיסיות המוכרות ומתועדות ברוב במחקרים.

בהמשך התהליך פיתחו ספריית קוד המאפשרת בחירה והתאמה של טכניקות הזרקה, ליצירת התקפה מלאה. כל זה הביא לממצאים חדשים. "המצאנו טכניקת הרצה חדשה, שלא נחסמת ע"י CFG (טכניקת הגנה ב- 10windows), בשם Stack Bombing, יחד עם טכניקת זיכרון חדשה, מבוססת memset/memmove", אמר קליין.

אנשים שותים יין

מיטאפים מתארחים | |מיטאפים מתארחים

פספסתם מיטאפ? בא לכם להקשיב שוב להרצאה מעולה? בבלוג 'מיטאפים מתארחים' תקבלו הצצה למיטאפים מקצועיים בעולם ההיי-טק כפי שתיעדו ושלחו אלינו מארגני האירוע. 

תגובות

הזינו שם שיוצג כמחבר התגובה
בשליחת תגובה זו הנני מצהיר שהינני מסכים/ה עם תנאי השימוש של אתר הארץ