Alain Rödel
Alain Rödel ist ein Security Researcher und Penetration Tester bei der Neodyme AG, mit einem Fokus auf Reverse Engineering und der Ausnutzung von Schwachstellen auf Windows Systemen. Seit vielen Jahren findet er Bugs in diversen Software-Stacks und hat unter anderem erfolgreich an diversen Pwn2Own Wettbewerben teilgenommen. Ehrenamtlich ist Alain Rödel auch im Verein für Nachwuchsförderung IT-Sicherheit engagiert und dort als Mitorganisator der Cyber Security Challenge Germany (CSCG) aktiv.
Session
Im vergangenen Jahr wurden von uns in fünf kritische Schwachstellen in Endpoint Protection Software entdeckt, die es uns ermöglichen, auf Basis von COM-Hijacking unsere Privilegien auf Windows-Endpunkten zu erweitern. In diesem Vortrag demonstrieren wir, wie COM-Hijacking genutzt werden kann, um Code im Kontext geschützter Frontend-Prozesse auszuführen. Zudem zeigen wir auf, wie COM Hijacking das Vertrauensverhältnis zwischen geschützten Frontend-Prozessen und Backend-Diensten aushebelt um höhere Privilegien (Local Privilege Escalation) auf Systemen zu erhalten. Des Weiteren erklären wir unsere Methodik und Vorgehensweise um solche Schwachstellen zu finden und auszunutzen. Abschließend enthüllen wir Details zu den von uns gefundenen Schwachstellen und diskutieren mögliche Gegenmaßnahmen.