ለስርዓት ጥሪዎች የሊኑክስ ከርነል ቁልል አድራሻዎችን በዘፈቀደ ለማድረግ አስተዋውቀዋል

የkernel.org የቀድሞ የስርዓት አስተዳዳሪ እና የኡቡንቱ ደህንነት ቡድን መሪ የሆነው Kees Cook አሁን አንድሮይድ እና ChromeOSን በመጠበቅ ላይ በጉግል ላይ እየሰራ ያለው የስርአት ጥሪዎችን ሲያቀናብር በከርነል ቁልል ውስጥ ያሉ ማካካሻዎችን በዘፈቀደ ለማስተካከል የፕላች ስብስብ አሳትሟል። ጥገናዎች የከርነል ደህንነትን የሚያሻሽሉ የቁልል አቀማመጥን በመቀየር፣በቁልል ላይ የሚደረጉ ጥቃቶችን በጣም አስቸጋሪ እና ብዙም ስኬታማ እንዳይሆኑ በማድረግ ነው። የመጀመሪያው ትግበራ ARM64 እና x86/x86_64 ፕሮሰሰሮችን ይደግፋል።

የ patch የመጀመሪያው ሃሳብ የፓክስ RANDKSTACK ፕሮጀክት ነው። እ.ኤ.አ. በ 2019 ፣ የኢንቴል መሐንዲስ ኤሌና ሬሼቶቫ በዋናው ሊኑክስ ከርነል ውስጥ ለመካተት ተስማሚ የሆነውን የዚህ ሀሳብ አተገባበር ለመፍጠር ሞክሯል። በኋላ፣ ተነሳሽነቱ በኬዝ ኩክ ተወሰደ፣ እሱም ለዋናው የከርነል ስሪት ተስማሚ የሆነ ትግበራ አቅርቧል። ጥገናዎቹ እንደ 5.13 የተለቀቀው አካል ለመካተት ታቅደዋል። ሁነታው በነባሪነት ይሰናከላል። እሱን ለማንቃት የከርነል ትዕዛዝ መስመር ግቤት “randomize_kstack_offset=on/off” እና CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT መቼት ቀርቧል። ሁነታውን የማንቃት ትርፍ በግምት 1% የአፈጻጸም ኪሳራ ይገመታል።

የታቀደው ጥበቃ ይዘት ለእያንዳንዱ የሥርዓት ጥሪ የዘፈቀደ ቁልል ማካካሻ መምረጥ ነው ፣ይህም የማህደረ ትውስታውን አቀማመጥ ለመወሰን አስቸጋሪ ያደርገዋል ፣የአድራሻ ውሂብ ከተቀበለ በኋላም ፣የሚቀጥለው የስርዓት ጥሪ የቁልል አድራሻውን ስለሚቀይር። ከPaX RANDKSTACK አተገባበር በተለየ፣ በከርነል ውስጥ ለመካተት በታቀዱት ጥገናዎች ውስጥ፣ ራንደምላይዜሽን የሚከናወነው በመጀመሪያ ደረጃ (cpu_current_top_of_stack) ሳይሆን የpt_regs መዋቅርን ካቀናበረ በኋላ ነው፣ ይህም በዘፈቀደ የተደረገውን ማካካሻ ለመወሰን በptrace ላይ የተመሰረቱ ዘዴዎችን ለመጠቀም የማይቻል ያደርገዋል። በረጅም ጊዜ የስርዓት ጥሪ ወቅት.

ምንጭ: opennet.ru

አስተያየት ያክሉ