Zum Inhalt springen

„System Service Descriptor Table“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Zeile 8: Zeile 8:
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am ''SSDT'' basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese.
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am ''SSDT'' basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese.


== References ==
== Einzelnachweise ==
{{Reflist}}


{{Windows-stub}}





Version vom 9. Dezember 2017, 15:20 Uhr

Der System Service Descriptor Table, kurz SSDT ist eine interne Abruftabelle im Windows-Betriebssystem.

Das SSDT-Hooking wird oft in Rootkits und Antivirenprogrammen verwendet.[1][2]

Bereits im Jahre 2010, wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. race conditions waren.[2]

Relevanz für Rootkits

Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am SSDT basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese.

Einzelnachweise

  1. Windows rootkits of 2005, part one. In: Symantec. 2005;.
  2. a b Attack defeats 'most' antivirus software. In: ZD Net UK. 2010;.