如何打開電腦的內(nèi)核防護(hù) 內(nèi)核空間在內(nèi)存中的位置?
內(nèi)核空間在內(nèi)存中的位置?ux系統(tǒng)對自身通過了劃分,一部分核心軟件獨(dú)立于其它應(yīng)用程序,啟動在較高的特權(quán)級別上,它們駐留在被保護(hù)的內(nèi)存空間上,占據(jù)訪問硬件設(shè)備的所有權(quán)限,Lin低些地,應(yīng)用程序則是在“用戶
內(nèi)核空間在內(nèi)存中的位置?
ux系統(tǒng)對自身通過了劃分,一部分核心軟件獨(dú)立于其它應(yīng)用程序,啟動在較高的特權(quán)級別上,它們駐留在被保護(hù)的內(nèi)存空間上,占據(jù)訪問硬件設(shè)備的所有權(quán)限,Lin低些地,應(yīng)用程序則是在“用戶空間”中運(yùn)行。
正常運(yùn)行在用戶空間的應(yīng)用程序只有見到不能它們建議使用的部分系統(tǒng)資源,另外沒法建議使用某些某個特定的系統(tǒng)功能,也不能不能真接ftp訪問內(nèi)核空間和硬件設(shè)備,這些其他一些具體看的使用限制。
arm cpu如何保護(hù)內(nèi)核空間的?
arm cpu保護(hù)內(nèi)核空間的三種方法:
1.將內(nèi)存標(biāo)記為禁止讀/絕對不可執(zhí)行
該功能將內(nèi)核內(nèi)存劃分為多個邏輯區(qū)段,并時間限制每個區(qū)段的頁訪問權(quán)限。將代碼標(biāo)記為只讀可先執(zhí)行。將數(shù)據(jù)區(qū)段標(biāo)記為萬不可執(zhí)行,并進(jìn)一步將其細(xì)分為禁止讀區(qū)段和讀寫區(qū)段。該功能實(shí)際配置選項(xiàng)CONFIG_DEBUG_RODATA啟用。
該功能是由KeesCook匯集Grsecurity中的KERNEXEC部分功能(由BradSpengler利用)和Qualcomm的CONFIG_STRICT_MEMORY_RWX部分功能(由LarryBassel和LauraAbbott聯(lián)合基于)而實(shí)現(xiàn)程序的。東南邊arm/arm64上游內(nèi)核的CONFIG_DEBUG_RODATA已向后移殖到Android的3.18arm/arm64同型號內(nèi)核。
2.沒限制內(nèi)核對用戶空間的訪問
該功能通過強(qiáng)行內(nèi)核再訪問用戶空間內(nèi)存來可以提高對內(nèi)核的保護(hù)。那樣的話是可以減小許多攻擊的難度,這是只不過攻擊者對此可想執(zhí)行的內(nèi)核內(nèi)存(特別是禁用CONFIG_DEBUG_RODATA的內(nèi)存)的控制力要弱得多。
類似于的功能已經(jīng)必然,Grsecurity的UDEREF初幾提供給了此項(xiàng)功能。該功能按照配置選項(xiàng)CONFIG_CPU_SW_DOMAIN_PAN重新設(shè)置,由RussellKing能夠完成了該功能的ARMv7實(shí)現(xiàn)程序,并由RussellKing向前移殖到Android4.1內(nèi)核。
3.增強(qiáng)對層層堆疊緩沖區(qū)的溢出保護(hù)
與其前身stack-protector太帶有,stack-protector-strong而且也可以如何防止系統(tǒng)會出現(xiàn)堆疊緩沖區(qū)溢出漏洞,還獲得能提供對更多數(shù)組類型的保護(hù),而其前身僅嚴(yán)密保護(hù)字符型數(shù)組。Stack-protector-strong由HanShan實(shí)現(xiàn)程序并添加到gcc4.9編譯器。