FERRAMENTAS LINUX: O FGKASLR parece mais próximo da linha principal para melhorar a segurança do Linux

segunda-feira, 6 de dezembro de 2021

O FGKASLR parece mais próximo da linha principal para melhorar a segurança do Linux

 

Confira !!

A randomização do layout do espaço de endereço do kernel tem sido comum no Linux por uma década e meia, enquanto mais recentemente foi KASLR de função granular (ou às vezes referido como Finer-Grained) para aumentar ainda mais os benefícios de segurança tornando muito mais difícil prever o kernel endereços de posições para ataques.

Foi postado no início de 2020 por Kristen Carlson Accardi da Intel, o código FGKASLR inicial para melhorar a segurança . Embora KASLR ajude a tornar os endereços de memória menos previsíveis, uma vez que um invasor determina o endereço base, ele não é tão eficaz. O KASLR granular de função / granulação mais fina aplica o reordenamento de funções na parte superior do KASLR. As funções são reordenadas no momento da inicialização e, portanto, muito mais difíceis para ataques que dependem de locais de memória de kernel conhecidos.

Após as discussões iniciais do desenvolvedor sobre FGKASLR, as coisas ficaram quietas até que os patches foram revisados ​​alguns meses atrás . Seguindo a série de patches FGKASLR v6 de setembro, os patches v7 não foram lançados publicamente, mas agora sucedidos por FGKASLR v8, que foi incluído na lista de discussão do kernel. Com esses novos patches de Randomização de Layout de Espaço de Endereço de Kernel de Função Granular, eles foram refeitos para o Linux 5.16 Git, alguns patches foram eliminados no Linux 5.16 e outras melhorias de código de baixo nível. Este trabalho FGKASLR foi testado durante a construção pelos compiladores GCC e LLVM Clang para o kernel.


Também foram fornecidos alguns novos números de desempenho, mostrando o impacto do FGKASLR. Os interessados ​​podem ver a série de patch v8 com mais detalhes sobre esse recurso útil que, esperamos, será implementado em breve.











Até a próxima !!



Nenhum comentário:

Postar um comentário