IoSpy e IoAttack
Nota
IoSpy e IoAttack non sono più disponibili in WDK dopo Windows 10 versione 1703.
In alternativa a questi strumenti, è consigliabile usare i test fuzzing disponibili in HLK. Ecco alcuni da considerare.
DF - Test IOCTL casuale fuzz (affidabilità)
DF - Test con apertura secondaria fuzz (affidabilità)
DF - Buffer di lunghezza zero fuzz BUFFER (affidabilità)
DF - Test CASUALE CASUALE PFTL fuzz (affidabilità)
DF - Test dell'API Fuzz Misc (affidabilità)
È anche possibile usare il ritardo di sincronizzazione del kernel incluso in Driver Verifier.
IoSpy e IoAttack sono strumenti che eseguono test IOCTL e WMI fuzz sui driver in modalità kernel. Usando questi strumenti, è possibile assicurarsi che il codice IOCTL e WMI dei driver convalidi correttamente i buffer dei dati e la lunghezza del buffer. In questo modo, si evitano sovraccarichi del buffer che possono causare instabilità del sistema.
Il test Fuzz presenta un driver con dati casuali, definiti fuzz, per determinare i difetti all'interno del driver. Il test fuzz su un'interfaccia IOCTL o WMI non è nuovo. Tuttavia, la maggior parte dei gruppi di test è costituita da test fuzz generici black box , che verificano solo l'accesso esterno alle interfacce IOCTL o WMI di un driver o vengono scritti per testare i percorsi IOCTL e WMI specifici all'interno di un driver.
IoSpy e IoAttack usano più di un approccio white box ai test fuzz. Quando un dispositivo è abilitato per il test fuzz, IoSpy acquisisce le richieste IOCTL e WMI inviate al driver del dispositivo e registra gli attributi di queste richieste all'interno di un file di dati. IoAttack legge quindi gli attributi da questo file di dati e usa questi attributi per fuzz, o modifica casualmente, le richieste IOCTL o WMI in vari modi prima di inviarli al driver. In questo modo è possibile inserire ulteriormente il codice di convalida del buffer del driver senza scrivere test specifici di IOCTL o WMI.
IoSpy e IoAttack sono supportati nei sistemi che eseguono Windows Vista o versioni successive del sistema operativo Windows. Questi strumenti sono inclusi in WDK nell'ambito dei test dei concetti fondamentali del dispositivo, vedere Test di penetrazione (Nozioni fondamentali sul dispositivo). È possibile selezionare questi test nella finestra di dialogo Aggiungi o Rimuovi test driver in Basic\Device Fundamentals\Penetration\IoSpy & cartella Attacco.
Importante IoSpy e IoAttack devono essere eseguiti nei sistemi di test preparati in precedenza per il debug in modalità kernel.
Questa sezione include gli argomenti seguenti: