这个方法需要利用一些公开的已知漏洞来更改内核地址空间中的内存,从而禁用 DSE(Driver Signature Enforcement)
因为利用漏洞的行为会被一些安全软件,如 火绒 6.0,检测拦截,需要自己加白名单
方便在无法使用 EFIGuard 补丁的环境,比如 MBR + BIOS 启动的 Windows,或者装了还原系统的网吧等
外链:
https://www.alipan.com/s/ctNHbLx2A3z
提取码 49ku
使用方法:直接使用默认的方法,点击 Disable DSE,不行再切换使用不同 CVE 漏洞的驱动
优点
修改后实时生效,无需重启,可立刻加载无签名驱动/测试签名驱动
支持 Win Vista ---- 11 x64 (UEFI 和 Legacy BIOS)
限制
在 Windows 8 或更高版本上,无法持久化,仅当前开机状态生效,重启后会恢复系统默认状态, g_CiOptions 受 PatchGuard 保护。如果该值修改时间太长,则 Windows 将蓝屏(实测大概是10分钟到1个半小时左右),所以在修改 DSE 为关闭状态生效后,需尽快加载未签名的驱动程序,然后再启用 DSE
在 Win 7 / 10 / 11(22H2) 测试通过
如图,YDArk 无签名版直接运行,尽管弹出了安全警告
该软件会利用的的 CVE 编号
CVE-2019-16098
该漏洞自 2019 年起存在,允许经过身份验证的用户读取和写入任意内存、I/O 端口和 MSR,这可以被利用来进行权限提升并以高权限执行代码,仅使用该驱动来读写 DSE 变量以禁用驱动程序签名强制(Driver Signature Enforcement)
CVE-2021-21551
CVE-2021-36276
软件会自动安装带 CVE 编号漏洞的驱动程序,打开其设备句柄,并发送 I/O 控制代码 0x80002048 用于内存读取,0x8000204C 用于内存写入。RTCore64 支持 Windows Vista 及更高版本的系统
对于 Windows 7,需要安装前置补丁, KB3033929 (SHA-2 支持补丁)
其他方案,不禁用 DSE 过 DSE 和 PatchGuard 保护(该方案使用 DSE-Patcher 检测时 DSE 为启用状态)
https://www.alipan.com/s/x4gFxaxphE9
提取码 51fy
使用方法,ps/cmd 下执行 dse_pg_bypass.exe
即可,限制如下,也不是持久化的,利用的 AMD 驱动的 CVE
支持 win 10 - 11(23h2 测试通过)
限制:该方案会导致电脑在接下来的1个小时左右蓝屏重启
鸣谢
https://www.codeproject.com/Articles/5348168/Disable-Driver-Signature-Enforcement-with-DSE-Patc
https://github.com/i32-Sudo/PdFwKrnlMapper