<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>MMIO on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/mmio/</link>
    <description>Recent content in MMIO on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 09 Sep 2025 05:50:40 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/mmio/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>探索新型内核漏洞利用原语：MMIO攻击向量</title>
      <link>https://blog.qife122.com/p/%E6%8E%A2%E7%B4%A2%E6%96%B0%E5%9E%8B%E5%86%85%E6%A0%B8%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%8E%9F%E8%AF%ADmmio%E6%94%BB%E5%87%BB%E5%90%91%E9%87%8F/</link>
      <pubDate>Tue, 09 Sep 2025 05:50:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8E%A2%E7%B4%A2%E6%96%B0%E5%9E%8B%E5%86%85%E6%A0%B8%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%8E%9F%E8%AF%ADmmio%E6%94%BB%E5%87%BB%E5%90%91%E9%87%8F/</guid>
      <description>&lt;h1 id=&#34;探索新型内核漏洞利用原语--msrc博客&#34;&gt;探索新型内核漏洞利用原语 | MSRC博客&lt;/h1&gt;&#xA;&lt;p&gt;安全格局动态多变，攻击面随之不断演变。MSRC处理各类案例，涵盖不同产品、漏洞类型和利用原语。其中特别有趣的一种原语是任意内核指针读取。这类漏洞常发生在内核模式代码未验证从攻击者控制输入读取的指针是否指向用户模式虚拟地址空间（VAS）部分时。攻击者可利用此类原语提供内核模式指针，随后由内核模式代码解引用。有时还存在进一步限制：尽管攻击者可导致读取任意内核地址/指针，但无法获取读取的内存内容。如果虚拟内存地址X包含数据Y，我们假设攻击者可导致内核读取X，但无法直接获取读取的数据Y。若攻击者能读取Y，则可从VAS读取内存内容，我们通常将其评估为信息泄露漏洞。然而，对于攻击者拥有导致任意内核指针读取但无法泄露数据的原语的情况，评估并不总是明确。传统上，这类漏洞的影响是拒绝服务（DoS），或在某些情况下是二阶内核内存信息泄露（可能通过侧信道或间接探测），但我们好奇这种有限原语是否实际可用于代码执行/权限提升？&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
