2016 - 2024

感恩一路有你

如何打开电脑的内核防护 内核空间在内存中的位置?

浏览量:2384 时间:2023-04-26 11:37:14 作者:采采

内核空间在内存中的位置?

ux系统对自身通过了划分,一部分核心软件独立于其它应用程序,启动在较高的特权级别上,它们驻留在被保护的内存空间上,占据访问硬件设备的所有权限,Lin低些地,应用程序则是在“用户空间”中运行。

正常运行在用户空间的应用程序只有见到不能它们建议使用的部分系统资源,另外没法建议使用某些某个特定的系统功能,也不能不能真接ftp访问内核空间和硬件设备,这些其他一些具体看的使用限制。

arm cpu如何保护内核空间的?

arm cpu保护内核空间的三种方法:

1.将内存标记为禁止读/绝对不可执行

该功能将内核内存划分为多个逻辑区段,并时间限制每个区段的页访问权限。将代码标记为只读可先执行。将数据区段标记为万不可执行,并进一步将其细分为禁止读区段和读写区段。该功能实际配置选项CONFIG_DEBUG_RODATA启用。

该功能是由KeesCook汇集Grsecurity中的KERNEXEC部分功能(由BradSpengler利用)和Qualcomm的CONFIG_STRICT_MEMORY_RWX部分功能(由LarryBassel和LauraAbbott联合基于)而实现程序的。东南边arm/arm64上游内核的CONFIG_DEBUG_RODATA已向后移殖到Android的3.18arm/arm64同型号内核。

2.没限制内核对用户空间的访问

该功能通过强行内核再访问用户空间内存来可以提高对内核的保护。那样的话是可以减小许多攻击的难度,这是只不过攻击者对此可想执行的内核内存(特别是禁用CONFIG_DEBUG_RODATA的内存)的控制力要弱得多。

类似于的功能已经必然,Grsecurity的UDEREF初几提供给了此项功能。该功能按照配置选项CONFIG_CPU_SW_DOMAIN_PAN重新设置,由RussellKing能够完成了该功能的ARMv7实现程序,并由RussellKing向前移殖到Android4.1内核。

3.增强对层层堆叠缓冲区的溢出保护

与其前身stack-protector太带有,stack-protector-strong而且也可以如何防止系统会出现堆叠缓冲区溢出漏洞,还获得能提供对更多数组类型的保护,而其前身仅严密保护字符型数组。Stack-protector-strong由HanShan实现程序并添加到gcc4.9编译器。

功能 内核 CONFIG 空间 内存

版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。