Patches dikenalaké kanggo acak alamat tumpukan kernel Linux kanggo telpon sistem

Kees Cook, mantan kepala administrator sistem kernel.org lan pimpinan Tim Keamanan Ubuntu, saiki kerja ing Google kanggo ngamanake Android lan ChromeOS, nerbitake sakumpulan tambalan kanggo ngacak offset ing tumpukan kernel nalika ngolah panggilan sistem. Patch nambah keamanan kernel kanthi ngganti panggonan tumpukan, nggawe serangan ing tumpukan luwih angel lan kurang sukses. Implementasi awal ndhukung prosesor ARM64 lan x86 / x86_64.

Gagasan asli kanggo tembelan kasebut kalebu proyek PaX RANKSTACK. Ing 2019, Elena Reshetova, insinyur saka Intel, nyoba nggawe implementasine ide iki sing cocog kanggo dilebokake ing kernel Linux utama. Mengko, inisiatif kasebut ditindakake dening Kees Cook, sing nampilake implementasine sing cocog kanggo versi kernel utama. Patch kasebut direncanakake bakal kalebu minangka bagean saka rilis 5.13. Mode kasebut bakal dipateni kanthi gawan. Kanggo ngaktifake, parameter baris printah kernel "randomize_kstack_offset = on/off" lan setelan CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT diusulake. Overhead kanggo ngaktifake mode kasebut kira-kira 1% mundhut kinerja.

Inti saka pangayoman ngajokaken kanggo milih acak tumpukan nutup kerugian kanggo saben telpon sistem, kang ndadekake angel kanggo nemtokake tata tumpukan ing memori, malah sawise nampa data alamat, wiwit telpon sistem sabanjuré bakal ngganti alamat dhasar saka tumpukan. Ora kaya implementasine PaX RANDKSTACK, ing patch sing diusulake kanggo dilebokake ing kernel, randomisasi ora ditindakake ing tahap awal (cpu_current_top_of_stack), nanging sawise nyetel struktur pt_regs, sing ndadekake ora bisa nggunakake metode basis ptrace kanggo nemtokake offset acak. sajrone telpon sistem sing dawa.

Source: opennet.ru

Add a comment