Resarcio inducta ad randomize Linux kernel ACERVUS inscriptiones ad systema vocat

Kees Cook, pristinus princeps systema administrator kernel.org et dux Ubuntu Securitatis Team, nunc apud Google in impetratione Android et ChromeOS laborat, statutum sarcophagi edidit ad exsertiones in acervum nucleum cum ratio processus vocat. Securitatem nuclei inaequaliter emendare mutando acervum collocationis, impetus faciens in acervum multo difficilius et minus prosperum. Exsecutio initialis processus ARM64 et x86/x86_64 sustinet.

Prima idea pro commissura ad project PaX RANDKSTACK pertinet. Anno 2019, Elena Reshetova, ingeniarius Intel, exsequendam hanc notionem aptum ad inclusionem in nucleo Linux principalis creare conatus est. Postea inceptum ab Kees Cook susceptum est, qui exsequendam nuclei versionem principalem idoneam obtulit. inaequaliter disponitur ut pars 5.13 dimissionis includatur. Modus erret per defaltam. Ut id efficiat, nuclei mandatum lineae parametri "randomize_kstack_offset in/off" et proponuntur occasus CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT. Caput efficiendi modi aestimatur circiter 1% detrimentum perficiendi esse.

Propositae tutelae essentia est temere ACERVUS offset pro cuiusque systematis vocatione eligere, quod difficile est in memoria ponere ACERVUM, etiam post acceptam electronicam datam, cum altera ratio vocationis basim electronici ACERVi mutabit. Dissimilis exsecutio PaX RANDKSTACK, in inaequaliter proponitur inclusio in nucleo, randomization fit non in rudimento (cpu_current_top_of_stack), sed post structuram pt_regum profectam, quae impossibilis est methodis ptrace-nistis uti ad offsets randomized determinare. per longum cursus ratio vocationis.

Source: opennet.ru