FERRAMENTAS LINUX: Foi proposto para o Kernel Linux um "Modo Sandbox" para melhorar a segurança da memória

quinta-feira, 15 de fevereiro de 2024

Foi proposto para o Kernel Linux um "Modo Sandbox" para melhorar a segurança da memória

 

Aumente a segurança do seu código com o novo “Modo SandBox” para o kernel Linux! Mesmo com o trabalho em andamento para permitir que a linguagem de programação Rust aproveite seu potencial de segurança de memória, uma nova proposta foi enviada para aumentar ainda mais a segurança da memória do código C dentro do kernel.

Petr Tesarik, da Huawei, apresentou uma série de patches para o novo modo SandBox. Ele descreve o modo SandBox como uma maneira de executar o código nativo do kernel em um ambiente que permite acesso à memória apenas para endereços predefinidos, protegendo o restante do kernel contra possíveis vulnerabilidades.

Esses patches adicionam a API e a infraestrutura do modo SandBox ao kernel, executando a função de destino em uma cópia vmalloc() de todos os dados de entrada e saída. Isso evita alguns acessos fora dos limites graças às páginas de proteção.

A documentação do modo SandBox destaca que o seu objetivo principal: reduzir o impacto de possíveis bugs de segurança de memória no código do kernel. A API do modo SandBox permite executar cada componente dentro de um ambiente de execução isolado, com áreas de memória usadas como entrada e/ou saída isoladas do resto do kernel e cercadas por páginas de proteção.

Em arquiteturas que implementam os hooks necessários, o Modo SandBox aproveita recursos de paginação de hardware e níveis de privilégio de CPU para impor o uso apenas dessas áreas de memória predefinidas. Com suporte a arch, o modo SandBox também pode se recuperar de violações de proteção, encerrando à força o sandbox e retornando um código de erro (por exemplo, -EFAULT) para o chamador, permitindo que a execução continue.

Fique de olho nesta proposta do Modo SandBox e veja como ela será recebida pelos desenvolvedores upstream do kernel. Para mais informações sobre esta adição recém-proposta ao kernel Linux, confira a série de patches RFC.





Fonte 

Até a próxima !!

Nenhum comentário:

Postar um comentário