Zum Inhalt springen

„System Service Descriptor Table“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Keine Bearbeitungszusammenfassung
reduziert auf belegte Infajte, - qs
Zeile 3: Zeile 3:
Der '''System Service Descriptor Table,''' kurz '''SSDT''' ist eine interne [[Dispatch table|Abruftabelle]] im [[Microsoft Windows|Windows-Betriebssystem]].
Der '''System Service Descriptor Table,''' kurz '''SSDT''' ist eine interne [[Dispatch table|Abruftabelle]] im [[Microsoft Windows|Windows-Betriebssystem]].


Das '''SSDT-Hooking''' wird oft in [[Rootkit|Rootkits]] und [[Antivirenprogramm|Antivirenprogrammen]] verwendet.<ref>{{Cite web|url=http://www.symantec.com/connect/articles/windows-rootkits-2005-part-one|title=Windows rootkits of 2005, part one|work=Symantec|year=2005}}</ref><ref name="ZDNET2010">{{Cite web|url=http://www.zdnet.co.uk/news/security-threats/2010/05/11/attack-defeats-most-antivirus-software-40088896/|title=Attack defeats 'most' antivirus software|work=ZD Net UK|year=2010}}</ref>
Das SSDT-Hooking wird oft in [[Rootkit|Rootkits]] und [[Antivirenprogramm|Antivirenprogrammen]] verwendet.<ref>{{Cite web|url=http://www.symantec.com/connect/articles/windows-rootkits-2005-part-one|title=Windows rootkits of 2005, part one|work=Symantec|year=2005}}</ref><ref name="ZDNET2010">{{Cite web|url=http://www.zdnet.co.uk/news/security-threats/2010/05/11/attack-defeats-most-antivirus-software-40088896/|title=Attack defeats 'most' antivirus software|work=ZD Net UK|year=2010}}</ref>


Bereits im Jahre 2010, wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. [[Race Condition|race conditions]] waren.<ref name="ZDNET2010" />
Bereits im Jahr 2010 wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. [[Race Condition|race conditions]] ist.<ref name="ZDNET2010" />

== Relevanz für Rootkits ==
Da Rootkits auf dem Prinzip des Umleiten von Systemaufrufen am ''SSDT'' basieren, um sich im Betriebssystem zu verstecken, ist diese Technik unentbehrlich für diese.


== Einzelnachweise ==
== Einzelnachweise ==

Version vom 10. Dezember 2017, 16:26 Uhr

Dieser Artikel wurde am 9. Dezember 2017 auf den Seiten der Qualitätssicherung eingetragen. Bitte hilf mit, ihn zu verbessern, und beteilige dich bitte an der Diskussion!
Folgendes muss noch verbessert werden: vollprogramm--Lutheraner (Diskussion) 14:23, 9. Dez. 2017 (CET)

Der System Service Descriptor Table, kurz SSDT ist eine interne Abruftabelle im Windows-Betriebssystem.

Das SSDT-Hooking wird oft in Rootkits und Antivirenprogrammen verwendet.[1][2]

Bereits im Jahr 2010 wurde gezeigt, dass viele auf SSDT-Hooking basierende Sicherheitssoftwares anfällig für sog. race conditions ist.[2]

Einzelnachweise

  1. Windows rootkits of 2005, part one. In: Symantec. 2005;.
  2. a b Attack defeats 'most' antivirus software. In: ZD Net UK. 2010;.