- Kernel is a core for whole OS. So if I take control over kernel can I do everything in victim's computer?
Alcune cose sono protette da hardware anche dal kernel. Ad esempio, nella maggior parte dei sistemi moderni non sarà possibile visualizzare il chip BIOS
dal kernel.
- Can I write in for example C++ malicious kernel module that can open backdoors or force kernel to do malicious things? If yes, can I do it on all platforms (Windows, Linux, Mac OS, Android, iOS etc.)?
Bene, devi trovare una vulnerabilità in ogni piattaforma che ti porta in modalità kernel. Ma sì, una volta che sei in modalità kernel, puoi fare ogni sorta di brutto sistema. Di solito, il codice del kernel è programmato in C piuttosto che in C ++ ma con alcuni shimming potresti essere in grado di ottenere il codice C ++ per funzionare.
- Is it possible to inject this malicious kernel module or malicious code to kernel (by forcing it to do that or whatever like that)?
Bene, questa è la parte difficile. Se stai entrando nel sistema tramite, ad es., Il browser, devi trovare un exploit del browser per ottenere un utente locale, trovare un exploit che fornisca il root
locale e quindi trovare un modo per entrare nel kernel. A volte root
per il kernel è banale, ad esempio Linux
con il caricamento del modulo abilitato. Ma Linux
può anche essere configurato senza il supporto del modulo, quindi è necessario trovare un exploit.
- And what is kernel patch attacks? I totally don't understand this term.
Mai sentito di questo. Potrebbe riferirsi a kpatch
, un meccanismo per applicare patch al kernel in fase di runtime. Ovviamente, se riesci a ottenere un exploit in un aggiornamento in grado di kpatch
, questo può essere un modo per entrare in un kernel Linux
(ad esempio, uno che ha disabilitato il caricamento del modulo).