5. Executable Binary Diffing II
● Heurísticas en base a funciones. Flow Graph.
Antes del parche Después del parche
A
A
B C'
B C
E
D
D
6. Executable Binary Diffing III
● Heurísticas en base a funciones. Basic Blocks.
Antes del parche Después del parche
C C'
● Se añaden o modifican instrucciones
8. Executable Binary Diffing V
● Herramientas
● BinDiff – Comercial
● DarumGrim – Open Source
● TurboDiff – Open Source
● PatchDiff – Open Source
● Todas basadas en IDA
9. ¿Quién y por qué ?
● Empresas como
● Secunia
● Vupen
● Tenable
● Los “malos”
● 1-day exploits
● Targeted attacks..
10. Analizando Parches
● Microsoft
saca boletines de seguridad el 2º
Martes de mes aka “Black Tuesday”
● No están todas las que son, ni son todas las
que están.
● Evaluación de impacto.
● Cualquier tipo de información es altamente util.
● PoCs públicas -Kostya
● Mensajes en Blogs – Elia Florio
● Información del boletín
● KBXXXXXX – GDR – QFE