FERRAMENTAS LINUX: A Chamada do sistema da memória secreta "secretmemfd" do Linux permanece sob revisão

segunda-feira, 20 de julho de 2020

A Chamada do sistema da memória secreta "secretmemfd" do Linux permanece sob revisão




Confira !!



Alguns meses atrás, escrevemos sobre um trabalho experimental para criar áreas de memória "secretas" com o memfd e agora esse trabalho se transformou na chamada de sistema secretmemfd que está sendo revisada .

A motivação para este trabalho é criar áreas de memória a partir do espaço do usuário, que são visíveis apenas ao processo que possui a memória e não são mapeadas para outros processos ou para as tabelas de páginas do kernel. Um caso de uso mencionado no passado foi o uso do OpenSSL com essas áreas de memória secreta para o armazenamento de chaves privadas.

Mike Rapoport, da IBM, enviou um conjunto de seis correções na manhã de segunda-feira para introduzir a chamada do sistema secretmemfd como a mais recente nesta área para áreas de memória secreta.

Rapoport explicou: "O descritor de arquivo é criado usando uma chamada de sistema secretmemfd dedicada. O modo de proteção desejado para a memória é configurado usando o parâmetro flags da chamada do sistema. O mmap () do descritor de arquivo criado com secretmemfd () criará um mapeamento de memória "secreto". As páginas desse mapeamento serão marcadas como não presentes no mapa direto e terão os bits de proteção desejados configurados na tabela de páginas do usuário. Por exemplo, a implementação atual permite mapeamentos sem cache. Embora normalmente os mapeamentos de espaço de usuário do Linux sejam protegidos de outros usuários, esses mapeamentos secretos são úteis para ambientes em que um inquilino hostil está tentando induzir o kernel a fornecer acesso a outros mapeamentos de inquilinos. Além disso, os mapeamentos secretos podem ser usados ​​como um meio para proteger a memória do convidado em um host de máquina virtual. "

Esses últimos patches de memória secreta podem ser encontrados na lista de discussão do kernel .


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário