Instructeur: Andrey Konovalov
Dates: 15 au 18 juin 2026
Capacité: 20
Une frénésie d'exploitation du noyau Linux de 4 jours!
Cette formation guide les chercheurs à travers le domaine de l'exploitation du noyau Linux. Dans une série de laboratoires pratiques, la formation explore le processus d'exploitation des bugs du noyau dans une distribution Linux moderne sur l'architecture x86-64.
La formation est structurée comme une série de conférences, chacune suivie d'un ou plusieurs laboratoires pratiques. L'objectif de chaque laboratoire est d'écrire un exploit du noyau Linux en suivant les techniques décrites pendant la conférence.
La formation commence avec des sujets débutants mais progresse également vers des domaines avancés. Les chapitres débutants incluent l'apprentissage de l'escalade de privilèges et le contournement des atténuations fondamentales dans les noyaux x86-64. Les chapitres avancés sont principalement dédiés aux techniques modernes d'exploitation Slab (heap) et incluent une analyse approfondie des internes des allocateurs du noyau.
L'exigence principale pour cette formation est la capacité de lire et d'écrire du code C. Des connaissances de base de l'architecture x86-64 et de l'assemblage, GDB et les techniques courantes d'exploitation binaire seraient également utiles. Il n'est pas nécessaire de connaître les internes du noyau Linux: toutes les parties requises sont couvertes pendant la formation.
(couvert le dernier jour s'il reste du temps, auto-étude sinon):
Exigences matérielles:
Exigences logicielles:
Prérequis:
La formation est destinée aux chercheurs en sécurité ou ingénieurs logiciels souhaitant entrer ou progresser dans le domaine de la sécurité du noyau Linux.
Andrey Konovalov est un chercheur en sécurité se concentrant sur le noyau Linux.
Andrey a trouvé plusieurs bugs zero-day dans le noyau Linux et a publié des exploits de preuve de concept pour ces bugs afin de démontrer l'impact. Andrey a contribué à plusieurs sous-systèmes et outils du noyau Linux liés à la sécurité: KASAN — un détecteur de bugs dynamique rapide; syzkaller — un fuzzer de noyau largement utilisé; et Arm Memory Tagging Extension (MTE) — une atténuation d'exploits.
Andrey a donné des conférences lors de nombreuses conférences de sécurité telles qu'OffensiveCon, Zer0Con, Android Security Symposium et Linux Security Summit. Andrey maintient également une collection de matériaux liés à la sécurité du noyau Linux et un canal sur la sécurité du noyau Linux.
Voir xairy.io pour tous les articles, conférences et projets d'Andrey.
Cliquez ici pour vous inscrire.