سسٽم ڪالن لاءِ لينڪس ڪنيل اسٽيڪ ايڊريس کي ترتيب ڏيڻ لاءِ پيچ متعارف ڪرايا ويا

Kees Cook، kernel.org جو اڳوڻو چيف سسٽم ايڊمنسٽريٽر ۽ Ubuntu سيڪيورٽي ٽيم جو اڳواڻ، هاڻي گوگل تي ڪم ڪري رهيو آهي Android ۽ ChromeOS کي محفوظ ڪرڻ لاءِ، پيچس جو هڪ سيٽ شايع ڪيو بي ترتيب ڪرڻ لاءِ ڪرنل اسٽيڪ ۾ آفسيٽس جڏهن پروسيسنگ سسٽم ڪالز. پيچس اسٽيڪ پليسمينٽ کي تبديل ڪندي ڪرنل سيڪيورٽي کي بهتر بڻائي ٿو، اسٽيڪ تي حملن کي وڌيڪ ڏکيو ۽ گهٽ ڪامياب بڻائي ٿو. ابتدائي عملدرآمد ARM64 ۽ x86/x86_64 پروسيسرز کي سپورٽ ڪري ٿو.

پيچ لاءِ اصل خيال PaX RANDKSTACK پروجيڪٽ سان تعلق رکي ٿو. 2019 ۾، ايلينا ريشيتووا، انٽيل جي هڪ انجنيئر، هن خيال تي عمل درآمد ڪرڻ جي ڪوشش ڪئي مکيه لينڪس ڪنيل ۾ شامل ڪرڻ لاءِ مناسب. بعد ۾، شروعات ڪئي وئي Kees Cook، جنهن هڪ عمل پيش ڪيو جيڪو ڪنيل جي مکيه ورزن لاءِ مناسب آهي. پيچ کي 5.13 رليز جي حصي طور شامل ڪرڻ جي منصوبابندي ڪئي وئي آھي. موڊ ڊفالٽ طور بند ڪيو ويندو. ان کي چالو ڪرڻ لاءِ، ڪنيل ڪمانڊ لائين پيٽرول ”randomize_kstack_offset=on/off“ ۽ CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT سيٽنگ تجويز ڪيل آهي. موڊ کي چالو ڪرڻ جي مٿان لڳ ڀڳ 1٪ ڪارڪردگي نقصان جو اندازو لڳايو ويو آهي.

تجويز ڪيل تحفظ جو خلاصو اهو آهي ته هر سسٽم ڪال لاءِ بي ترتيب اسٽيڪ آف سيٽ چونڊيو وڃي، جيڪو ميموري ۾ اسٽيڪ لي آئوٽ کي طئي ڪرڻ ڏکيو بڻائي ٿو، ايستائين جو پتو ڊيٽا حاصل ڪرڻ کان پوءِ، جيئن ته ايندڙ سسٽم ڪال اسٽيڪ جي بنيادي ايڊريس کي تبديل ڪندي. PaX RANDKSTACK تي عمل درآمد جي برعڪس، ڪرنل ۾ شامل ڪرڻ لاءِ تجويز ڪيل پيچس ۾، randomization نه ڪئي ويندي آهي ابتدائي اسٽيج تي (cpu_current_top_of_stack)، پر pt_regs ڍانچي کي ترتيب ڏيڻ کان پوءِ، جيڪا بي ترتيب ٿيل آفسٽ کي طئي ڪرڻ لاءِ ptrace-based طريقن کي استعمال ڪرڻ ناممڪن بڻائي ٿي. هڪ ڊگهي هلندڙ سسٽم ڪال دوران.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو