„System Service Descriptor Table“ – Versionsunterschied
Erscheinungsbild
[ungesichtete Version] | [ungesichtete Version] |
Inhalt gelöscht Inhalt hinzugefügt
Keine Bearbeitungszusammenfassung |
reduziert auf belegte Infajte, - qs |
||
Zeile 3: | Zeile 3: | ||
Der '''System Service Descriptor Table,''' kurz '''SSDT''' ist eine interne [[Dispatch table|Abruftabelle]] im [[Microsoft Windows|Windows-Betriebssystem]]. |
Der '''System Service Descriptor Table,''' kurz '''SSDT''' ist eine interne [[Dispatch table|Abruftabelle]] im [[Microsoft Windows|Windows-Betriebssystem]]. |
||
Das |
Das SSDT-Hooking wird oft in [[Rootkit|Rootkits]] und [[Antivirenprogramm|Antivirenprogrammen]] verwendet.<ref>{{Cite web|url=http://www.symantec.com/connect/articles/windows-rootkits-2005-part-one|title=Windows rootkits of 2005, part one|work=Symantec|year=2005}}</ref><ref name="ZDNET2010">{{Cite web|url=http://www.zdnet.co.uk/news/security-threats/2010/05/11/attack-defeats-most-antivirus-software-40088896/|title=Attack defeats 'most' antivirus software|work=ZD Net UK|year=2010}}</ref> |
||
Bereits im |
Bereits im Jahr 2010 wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. [[Race Condition|race conditions]] ist.<ref name="ZDNET2010" /> |
||
== Relevanz für Rootkits == |
|||
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am ''SSDT'' basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese. |
|||
== Einzelnachweise == |
== Einzelnachweise == |
Version vom 10. Dezember 2017, 16:26 Uhr
Der System Service Descriptor Table, kurz SSDT ist eine interne Abruftabelle im Windows-Betriebssystem.
Das SSDT-Hooking wird oft in Rootkits und Antivirenprogrammen verwendet.[1][2]
Bereits im Jahr 2010 wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. race conditions ist.[2]
Einzelnachweise
- ↑ Windows rootkits of 2005, part one. In: Symantec. 2005 .
- ↑ a b Attack defeats 'most' antivirus software. In: ZD Net UK. 2010 .