„System Service Descriptor Table“ – Versionsunterschied
Erscheinungsbild
[ungesichtete Version] | [ungesichtete Version] |
Inhalt gelöscht Inhalt hinzugefügt
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 11: | Zeile 11: | ||
== Einzelnachweise == |
== Einzelnachweise == |
||
⚫ | |||
[[Kategorie:Windows| ]] |
|||
[[Kategorie:Betriebssystem| ]] |
|||
⚫ |
Version vom 9. Dezember 2017, 15:50 Uhr
Der System Service Descriptor Table, kurz SSDT ist eine interne Abruftabelle im Windows-Betriebssystem.
Das SSDT-Hooking wird oft in Rootkits und Antivirenprogrammen verwendet.[1][2]
Bereits im Jahre 2010, wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. race conditions waren.[2]
Relevanz für Rootkits
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am SSDT basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese.
Einzelnachweise
- ↑ Windows rootkits of 2005, part one. In: Symantec. 2005 .
- ↑ a b Attack defeats 'most' antivirus software. In: ZD Net UK. 2010 .