Garża introdotta biex randomize l-indirizzi tal-munzell tal-kernel Linux għas-sejħiet tas-sistema

Kees Cook, li qabel kien amministratur ewlieni tas-sistema ta 'kernel.org u mexxej tat-Tim tas-Sigurtà ta' Ubuntu, li issa qed jaħdem ma' Google fuq l-iżgurar ta 'Android u ChromeOS, ippublika sett ta' garża biex randomize offsets fil-munzell tal-kernel meta jipproċessaw is-sejħiet tas-sistema. Il-garżi jtejbu s-sigurtà tal-qalba billi jbiddlu t-tqegħid tal-munzell, u jagħmlu l-attakki fuq il-munzell ħafna aktar diffiċli u inqas suċċess. L-implimentazzjoni inizjali tappoġġja l-proċessuri ARM64 u x86/x86_64.

L-idea oriġinali għall-garża tappartjeni għall-proġett PaX RANKSTACK. Fl-2019, Elena Reshetova, inġinier minn Intel, ippruvat toħloq implimentazzjoni ta 'din l-idea adattata għall-inklużjoni fil-kernel prinċipali tal-Linux. Aktar tard, l-inizjattiva ttieħdet minn Kees Cook, li ppreżenta implimentazzjoni adattata għall-verżjoni ewlenija tal-qalba. L-irqajja huma ppjanati li jiġu inklużi bħala parti mir-rilaxx 5.13. Il-mod se jkun diżattivat awtomatikament. Biex tkun attivata, il-parametru tal-linja tal-kmand tal-kernel “randomize_kstack_offset=on/off” u l-issettjar CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT huma proposti. L-overhead tal-attivazzjoni tal-mod huwa stmat għal madwar 1% telf ta 'prestazzjoni.

L-essenza tal-protezzjoni proposta hija li tagħżel offset ta 'munzell każwali għal kull sejħa tas-sistema, li jagħmilha diffiċli li jiġi ddeterminat it-tqassim tal-munzell fil-memorja, anke wara li tirċievi d-dejta tal-indirizz, peress li s-sejħa tas-sistema li jmiss se tbiddel l-indirizz bażi tal-munzell. B'differenza mill-implimentazzjoni ta' PaX RANDKSTACK, fl-irqajja' proposti għall-inklużjoni fil-qalba, ir-randomizzazzjoni titwettaq mhux fl-istadju inizjali (cpu_current_top_of_stack), iżda wara li tiġi stabbilita l-istruttura pt_regs, li jagħmilha impossibbli li jintużaw metodi bbażati fuq ptrace biex tiddetermina l-offset randomizzat. waqt sejħa tas-sistema fit-tul.

Sors: opennet.ru

Żid kumment