Drucksache: windows.developer Magazin 1.2014 - Wie sicher ist Windows 8?
Im windows.developer 1.2014 ist ein Artikel über die Entwicklung der Sicherheit von Windows 8 seit seinem Erscheinen erschienen.
Seit der Veröffentlichung von Windows 8 ist etwas mehr als ein Jahr vergangen. Ein Jahr, in dem es keine besonders auffälligen Angriffe durch Cyberkriminelle oder Geheimdienste gab - die konzentrieren sich noch auf die deutlich weiter verbreiteten Vorgängerversionen. Aber wie sieht es denn bei den Sicherheitsforschern aus? Die waren recht aktiv und haben die Sicherheit von Windows 8 gründlich unter die Lupe genommen. Im Artikel gibt es einen Überblick über die auf den Sicherheitskonferenzen vorgestellten Ergebnisse
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Sicher durch Windows 8", windows.developer 7.2012
- [2] Carsten Eilers: "Die Sandbox und ihre Sicherheit", windows.developer 11.2012
- [3] Yuriy Bulygin, Andrew Furtak, Oleksandr Bazhaniuk; Black Hat USA 2013: "A Tale of One Software Bypass of Windows 8 Secure Boot"
- [4] NIST Special Publication 800-147: "BIOS Protection Guidelines" (PDF)
- [5] Ling Chuan Lee, Chan Lee Yee; Black Hat USA 2013: "Smashing The Font Scaler Engine in Windows Kernel"
- [6] Carsten Eilers: "Microsoft Security Development Lifecycle", windows.developer 4.2012
- [7] Carsten Eilers: "Schutzmaßnahmen: Canary und DEP gegen Pufferüberlauf-Schwachstellen"
- [8] Carsten Eilers: "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
- [9] Carsten Eilers: "Schutzmaßnahmen: ASLR kann unterlaufen werden"
- [10] Matt Miller, Ken Johnson; Black Hat USA 2011: "Exploit Mitigation Improvements in Win 8"
- [11] Chengyun Chu, Power of Community! 2012: "Exploit Mitigation Improvements in Windows 8" (Präsentation als PDF)
- [12] Forbes Higman: "Enhanced Memory Protections in IE10"
- [13] Mateusz ‘j00ru’ Jurczyk: "Subtle information disclosure in WIN32K.SYS syscall return values"
- [14] Dan Rosenberg: "Defeating Windows 8 ROP Mitigation"
- [15] Chris Valasek, Tarjei Mandt; Black Hat USA 2012: "Windows 8 Heap Internals"
- [16] Microsoft BlueHat Prize Contest
- [17] BlueHat Prize Entries
- [18] The BlueHat Prize Winners Announced
- [19] Kevin Snow, Lucas Davi; Black Hat USA 2013: "Just-In-Time Code Reuse: The more things change, the more they stay the same"
- [20] Georg Wicherski, Alexandru Radocea, Alex Ionescu; Black Hat USA 2013: "Hacking like in the Movies: Visualizing Page Tables for Local Exploitation"
- [21] Nikita Tarakanov; Hack in the Box Amsterdam 2013: "Exploiting Hardcore Pool Corruptions in Microsoft Windows Kernel" (Material als ZIP)
- [22] Bruno Pujos, LSE Summer Week 2013: "A Look into the Windows Kernel"
- [23] Zhenhua 'Eric' Liu, Black Hat Europe 2013: "Advanced Heap Manipulation in Windows 8"
- [24] MJ0011, Power of Community! 2012: "Using a Patched Vulnerability to Bypass Windows 8 x64 Driver Signature Enforcement" (Präsentation als PDF)
- [25] CVE-2010-4398
- [26] Didier Stevens; Hack in the Box Amsterdam 2013: "Windows x64: The Essentials" (Präsentation als PDF)
- [27] Bill Sempf, Black Hat USA 2013: "Hardening your Windows 8 apps for the Windows Store"
- [28] Microsoft Mitigation Bypass Bounty and BlueHat Bonus for Defense Program
- [29] Congratulations to James Forshaw Recipient of Our First $100,000 Bounty for New Mitigation Bypass Techniques!
Trackbacks