adv

adv

Linux内核自防护项目

Linux
pigcanfly (38602)发表于 2016年05月24日 09时37分 星期二
来自自保部门
Shawn the R0ck 写道 "2015年11月,华盛顿邮报发布了一篇关于Linux内核安全性的报道, 厂商们多年以来极力掩饰的Linux内核安全状况第一次呈现在了公众面前,虽然在黑客圈Linux内核自身安全的脆弱性早已经不是秘密,而多年以来自由软件社区和商业用户也用各种各样的方式来规避Linux内核本身的安全性问题,由于Mobile和IoT的趋势,越来越多的人开始关注这个基础架构中的基础 架构和担心Linux的安全性会影响到未来重度依赖自由软件的IoT体系,由Kees Cook主导的Kernel Self-Protection Project( KSPP)应运而生,目标是为了让Linux内核本身具有对漏洞利用的防御能力,主要工作是参考PaX/Grsecurity的实现来移植或者重新实现类似的功能然后推进到Linux内核主线。随着Linux 4.6的发布,第一个加固patch合并到了主线,而Kees Cook也为KSPP编写了介绍性文档以让更多的人能了解和参与到KSPP中。"

评论已经自动封存,请勿再发言论
显示选项 样式:
声明: 下面的评论属于其发表者所有,不代表本站的观点和立场,我们不负责他们说什么。
  • 大脑要不要加壳?肾要不要加装甲? 匿名用户 (得分:0) 2016年05月24日 10时41分 星期二

  • @lot 匿名用户 (得分:0) 2016年05月24日 11时26分 星期二

  • 实用当中有一定难度(得分:2 识见广博)

    NalaGinrut(9775) Neutral 发表于2016年05月24日 12时10分 星期二
    限制模块加载以及要求模块签名恐怕有些甲方不会遵循,他们想要的是既要测试性能好又要安全可靠,既要满足他们的无理要求又要不能出任何问题——否则就是你有问题。

    对安全追求过高,搞得跟编译优化弄得很对立恐怕也是个问题。
    这年头不知是谁掀起来的一阵潮流,导致使用者特别在乎一些纯粹的测试性能,而不是从可靠、稳定、安全等多个维度加以考量。以至于像JIT这类编译技术被一拥而上地受追捧。JIT虽然不会直接导致安全问题,但是它可能给予一些不安全的库有被利用的机会。尽管如此,最近的安全方案特别热衷于把JIT存在的一些基础掐断,导致提升安全的时候JIT完全不能使用,这个有点因噎废食。JIT本身并不是问题所在,出问题的永远是代码(或者说码奴)。配合沙盒的验证技术完全可能解决这类问题而不是把婴儿连着洗澡水一起倒出去。在这点上Delvik JIT做得很好,会针对bytecode进行审查。
    (当然安卓允许JNI调用外部库,这样app出问题还是可能被一锅端;而ios只允许引用局部库以及限制性外部接口,出问题都能限制在沙盒内,简单粗暴毫无品味,并且无法以正常途径使用JIT,Swift宣称自己规划目标是AOT编译器,实质上是因为根本用不成JIT而已)

    另外,在底层开发中虽然-Werror并不受人喜欢(对于C不是很拿手的人加上这个参数几乎稍复杂点的代码就编译不了了),但确实是一个很重要的修养,甚至可以再极端点说如果你无法承受-Werror,那最好不要试图靠C吃饭,并且应该加上-Wpointer-arith (然而一个C程序员会在这个时候表示:那还用C干嘛)

  • 语文不好,还定期投个稿 :) 匿名用户 (得分:0) 2016年05月24日 13时03分 星期二