OpenBSD utiliza la reconexión durante el arranque para sshd

OpenBSD implementa una técnica antiexplotación que se basa en la vinculación aleatoria del archivo ejecutable sshd cada vez que se inicia el sistema. Anteriormente, se usaba una técnica de reenlace similar para el kernel y las bibliotecas libc.so, libcrypto.so y ld.so, y ahora se usará para algunos archivos ejecutables. En un futuro próximo, también está previsto implementar el método para ntpd y otras aplicaciones de servidor. El cambio ya está incluido en la rama ACTUAL y se ofrecerá en la versión OpenBSD 7.3.

Volver a vincular hace posible que los desplazamientos de funciones en las bibliotecas sean menos predecibles, lo que dificulta la creación de exploits utilizando métodos de programación orientada al retorno (ROP). Cuando se utiliza la técnica ROP, el atacante no intenta colocar su código en la memoria, sino que opera sobre piezas de instrucciones de la máquina que ya están disponibles en las bibliotecas cargadas, finalizando con una instrucción de retorno de control (por regla general, estos son los extremos de las funciones de la biblioteca). . El trabajo del exploit se reduce a construir una cadena de llamadas a bloques similares ("gadgets") para obtener la funcionalidad deseada.

Fuente: opennet.ru

Añadir un comentario