پیچونه د سیسټم تلیفونونو لپاره د لینکس کرنل سټیک پتې تصادفي کولو لپاره معرفي شوي

کیز کوک، د kernel.org پخوانی لوی سیسټم مدیر او د اوبنټو امنیتي ټیم مشر، اوس په ګوګل کې د Android او ChromeOS خوندي کولو لپاره کار کوي، د سیسټم زنګونو پروسس کولو په وخت کې د کرنل سټیک کې د آفسیټونو تصادفي کولو لپاره د پیچونو سیټ خپور کړ. پیچونه د سټیک ځای پرځای کولو په بدلولو سره د کرنل امنیت ښه کوي ، په سټیک باندې بریدونه خورا ستونزمن او لږ بریالي کوي. لومړني تطبیق د ARM64 او x86/x86_64 پروسیسرونو ملاتړ کوي.

د پیچ ​​لپاره اصلي نظر د PaX RANDKSTACK پروژې پورې اړه لري. په 2019 کې، الینا ریشیټووا، د انټیل انجنیر، هڅه وکړه چې د دې مفکورې پلي کول رامینځته کړي چې په اصلي لینکس کرنل کې د شاملولو لپاره مناسب دي. وروسته، نوښت د Kees Cook لخوا په لاره واچول شو، چا چې د کرنل اصلي نسخه لپاره مناسب تطبیق وړاندې کړ. پیچونه پالن شوي چې د 5.13 خوشې کولو برخې په توګه شامل شي. حالت به د ډیفالټ لخوا غیر فعال شي. د دې فعالولو لپاره، د کرنل کمانډ لاین پیرامیټر "randomize_kstack_offset=on/off" او د CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT ترتیب وړاندیز شوی. د موډ فعالولو سر د نږدې 1٪ فعالیت ضایع کیدو اټکل شوی.

د وړاندیز شوي محافظت جوهر د هر سیسټم کال لپاره د تصادفي سټیک آفسیټ غوره کول دي ، کوم چې په حافظه کې د سټیک ترتیب ټاکل ستونزمن کوي ​​، حتی د پتې ډیټا ترلاسه کولو وروسته ، ځکه چې راتلونکی سیسټم کال به د سټیک اساس پته بدل کړي. د PaX RANDKSTACK پلي کولو برخلاف ، په کرنل کې د شاملولو لپاره وړاندیز شوي پیچونو کې ، تصادفي کول په لومړي مرحله کې نه ترسره کیږي (cpu_current_top_of_stack) ، مګر د pt_regs جوړښت تنظیم کولو وروسته ، کوم چې د تصادفي آفیسټ ټاکلو لپاره د ptrace پر اساس میتودونو کارول ناممکن کوي. د اوږد مهاله سیسټم کال په جریان کې.

سرچینه: opennet.ru

Add a comment