Eres muy vago. Reducirlo: ¿qué sistema operativo? ¿Qué protecciones del procesador?
PERSPECTIVA DE ATACADOR
Si estás hablando de Linux, puedes usar el kernel para subvertir el kernel (en un módulo del kernel).
Windows es un poco menos sencillo según la plataforma (x64 requiere controladores firmados, etc.).
Dependiendo del hardware, se puede usar Rowhammer, etc.
PERSPECTIVA DEL DEFENSOR
Windows: desde el nivel bajo hacia arriba, la mayoría de los AV descargan los controladores para realizar enganches de paquetes de solicitud de E / S (IRP), reescribir / instalar o enganchar su propia tabla de distribución de servicio del sistema (SSDT), manipular la tabla de descriptor intteruptual (IDT), o incluso manipular todas las tablas de direcciones de importación (IAT) de todos los procesos, etc .:
enlace
Incluso puedes ver esto con la herramienta gmer AV:
enlace
Linux: no estoy muy familiarizado con RE en Linux, solo OSX. Sin embargo, puede haber algún mérito en un kernel verificado formalmente, p. Ej. SeL4:
enlace