FERRAMENTAS LINUX: O Kernel Linux está para melhorar as explorações que desabilitam as proteções SMAP / SMEP / UMIP

sábado, 23 de fevereiro de 2019

O Kernel Linux está para melhorar as explorações que desabilitam as proteções SMAP / SMEP / UMIP




Confira !!


Uma mudança feita por cortesia dos engenheiros do Google ao kernel do Linux fará com que as explorações no Linux tenham um tempo maior tentando desativar as proteções SMAP e SMEP como parte de seu caminho de exploração.

O SMEP (Supervisor Mode Execution Protection) eo SMAP (Supervisor Mode Access Prevention) são recursos de segurança das recentes gerações dos processadores Intel para impedir que o kernel acesse a memória não desejada do espaço do usuário e, por sua vez, ajuda a evitar vários exploits. Mas algumas explorações têm chamado a função native_write_cr4 do kernel do Linux para desabilitar SMEP / SMAP, já que o status dessas opções de segurança é controlado através de bits no registrador de controle CR4.

Com um novo patch agora, na árvore de dicas à frente do ciclo do kernel do Linux 5.1, os bits para SMEP e SMAP, bem como para o UMIP, são fixados para que não possam mais ser facilmente alterados. Enquanto isso, o UMIP é o recurso de Prevenção de Instrução do Modo de Usuário para impedir a execução de certas instruções em níveis de privilégio mais altos e seu comportamento também é controlado por meio de um bit CR4.

Anteriormente, o Project Zero do Google demonstrou um caminho de exploração usando esta função do kernel CR4 para desabilitar a proteção SMAP / SMEP antes de prosseguir com suas atividades nefastas. Agora, graças aos engenheiros do Google, esses bits SMAP / SMEP / UMIP são fixados na função native_write_cr4 para que não possam ser desativados de maneira trivial a partir dessa chamada nas CPUs suportadas.

Fonte

Até a próxima !1

Nenhum comentário:

Postar um comentário