„System Service Descriptor Table“ – Versionsunterschied
Erscheinungsbild
[ungesichtete Version] | [ungesichtete Version] |
Inhalt gelöscht Inhalt hinzugefügt
Artikel nach Deutsch übersetzt, Absatz Relevanz hinzugefügt |
|||
Zeile 13: | Zeile 13: | ||
{{Windows-stub}} |
{{Windows-stub}} |
||
[[Kategorie:Windows technology]] |
|||
[[Kategorie:Computer security]] |
|||
[[Kategorie:Rootkits]] |
|||
[[Kategorie:Windows NT kernel]] |
|||
[[Kategorie:Windows rootkit techniques]] |
|||
<references /> |
<references /> |
Version vom 9. Dezember 2017, 15:20 Uhr
Der System Service Descriptor Table, kurz SSDT ist eine interne Abruftabelle im Windows-Betriebssystem.
Das SSDT-Hooking wird oft in Rootkits und Antivirenprogrammen verwendet.[1][2]
Bereits im Jahre 2010, wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. race conditions waren.[2]
Relevanz für Rootkits
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am SSDT basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese.
References
- ↑ Windows rootkits of 2005, part one. In: Symantec. 2005 .
- ↑ a b Attack defeats 'most' antivirus software. In: ZD Net UK. 2010 .