„System Service Descriptor Table“ – Versionsunterschied
Erscheinungsbild
[ungesichtete Version] | [ungesichtete Version] |
Inhalt gelöscht Inhalt hinzugefügt
Zeile 8: | Zeile 8: | ||
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am ''SSDT'' basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese. |
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am ''SSDT'' basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese. |
||
== |
== Einzelnachweise == |
||
{{Reflist}} |
|||
{{Windows-stub}} |
|||
Version vom 9. Dezember 2017, 15:20 Uhr
Der System Service Descriptor Table, kurz SSDT ist eine interne Abruftabelle im Windows-Betriebssystem.
Das SSDT-Hooking wird oft in Rootkits und Antivirenprogrammen verwendet.[1][2]
Bereits im Jahre 2010, wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. race conditions waren.[2]
Relevanz für Rootkits
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am SSDT basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese.
Einzelnachweise
- ↑ Windows rootkits of 2005, part one. In: Symantec. 2005 .
- ↑ a b Attack defeats 'most' antivirus software. In: ZD Net UK. 2010 .