Udostępnij za pośrednictwem


IoSpy i IoAttack

Uwaga / Notatka

Usługa IoAttack nie jest już dostępna w zestawie WDK po systemie Windows 10 w wersji 1703.

Alternatywą dla tego narzędzia może być użycie testów fuzzingu dostępnych w HLK. Oto kilka do rozważenia.

Można również użyć fuzzing opóźnienia synchronizacji jądra, które jest dołączone do Weryfikatora Sterowników.

IoSpy i IoAttack to narzędzia, które wykonują rozmyte testy IOCTL i WMI na sterownikach trybu jądra. Korzystając z tych narzędzi, możesz upewnić się, że kod IOCTL i WMI sterowników prawidłowo weryfikuje poprawność buforów danych i długości buforów. Dzięki temu unikasz przepełnień, które mogą prowadzić do niestabilności systemu.

Testowanie rozmyte dostarcza sterownikowi danych losowych, określanych jako fuzz, aby zidentyfikować wady w sterowniku. Testy fuzzingowe dotyczące interfejsu IOCTL lub WMI nie są niczym nowym. Jednak większość zestawów testów to ogólne testy rozmyte czarnej skrzynki , które weryfikują tylko zewnętrzny dostęp do interfejsów IOCTL lub WMI sterownika albo są zapisywane w celu przetestowania określonych ścieżek IOCTL i WMI w sterowniku.

IoSpy i IoAttack wykorzystują bardziej podejście białej skrzynki do fuzz testowania. Gdy urządzenie jest włączone do testowania rozmytego, usługa IoSpy przechwytuje żądania IOCTL i WMI wysyłane do sterownika urządzenia i rejestruje atrybuty tych żądań w pliku danych. Następnie IoAttack odczytuje atrybuty z tego pliku danych i używa ich do fuzzingu oraz losowego zmieniania żądań IOCTL lub WMI na różne sposoby, zanim wyśle je do sterownika. Umożliwia to dalsze wejście do kodu weryfikacji buforu sterownika bez konieczności pisania testów specyficznych dla protokołu IOCTL lub WMI.

IoSpy i IoAttack są obsługiwane w systemach z systemem Windows Vista lub nowszym wersją systemu operacyjnego Windows. Te narzędzia są zawarte w zestawie WDK w ramach testów podstawowych urządzeń, zobacz Testy penetracyjne (podstawy urządzeń). Możesz wybrać te testy w oknie dialogowym Dodawanie lub usuwanie testów sterowników w obszarze Podstawowe/Podstawy urządzenia/Penetracyjne/IoSpy i atak.

Ważne

Narzędzia IoSpy i IoAttack powinny być uruchamiane w systemach testowych, które zostały wcześniej przygotowane do debugowania w trybie jądra. Ta sekcja zawiera następujące tematy: