solidot新版网站常见问题,请点击这里查看。
您搜索的信息无法查阅,可能的原因包括:内容不符合收录要求;内容已被置入冷存储;内容已被作者、编辑删除等。
您可以发送链接至 solidot@zhiding.cn ,进行确认。

至 顶 科 技 科 学 情 报

PaX/Grsecurity 代码分析

HardenedLinux 写道 "PaX/Grsecurity 是一组针对 Linux Kernel 的加固补丁,跟 “传统” 的基于 LSM(SELinux/AppArmor/etc) 不同的是 PaX/GRsecurity 不仅是具备 RBAC 对权限以及信息流的控制,而是通过一系列的安全改进让 Linux 内核在为用户空间提供防御能力 (ASLR/PAGEEXEC/SEGEXEC/etc) 的同时内核本身的防护能力也大大加强,PaX/GRsecurity 作为整个系统安全防御领域最重要的起源,不仅仅影响了 Linux 内核,也大大的影响了 Windows 以及 BSD 内核的安全特性,甚至影响了包含 Intel 和 ARM 系列处理器在内的硬件厂商,在可预见的未来必然会影响 RISC-V 的安全特性支持,由于 Linux 内核社区多年以来都奉行 "A bug is bug"和"security through obscurity" 的哲学导致了 Linux 内核自第一枚核弹 null-ptr ref 利用方式曝光后进入了 “隐蔽战争纪元”,大规模利用安全事件持续性危害着数据中心的 GNU/Linux 用户,后来随着 Android 手机的崛起因为其使用的是 Linux 内核而必须承受极大风险,下一个受害者或许是嵌入式设备 (Internet of Shxt),虽然在 2015 年华盛顿邮报向公众曝光了 Linux 安全真相后 Linux 内核社区迫于 Linux 基金会的压力成立了 KSPP(内核自防护项目),KSPP 的参与者大多为 Linux 基金会的客户(Google/RedHat/Intel/etc),参与者基在移植 PaX/GRsecurity 的某些特性或者代码级加固的过程中多次没有理解代码造成的抄袭错误引入了新的漏洞,加上一些其他社区政治因素导致 PaX/GRsecurity 停止公开下载,HardenedLinux 社区认为这一切的罪魁祸首是 Linux 基金会,在这篇 “方舟之役” 的申明中已经有详细的阐述这里不再描述。过去的 17 年中 PaX/GRsecurity 对自由软件社区和内核安全领域的巨大贡献但并不是被很多技术人员所了解,这是 HardenedLinux 社区公开一些 PaX/GRsecurity 特性的代码分析的主要原因,也算是对社区的馈赠。"

pigsrollaroundinthem 发表于

1970年01月01日 08时00分

你的全球科技雷达

长按二维码关注「solidot」