VED(Vault Exploit Defense):Linux内核漏洞防护

Linux 安全
WinterIsComing (31822)发表于 2021年09月06日 23时15分 星期一
来自部门
HardenedVault 写道 " 自从1996年Aleph One在Phrack Issue 49上发表了 Smashing The Stack For Fun And Profit的论文后,开启了长期的争夺内存核心控制权的战争,攻击者在之后的10年里大多把目标放在用户空间,但随着用户空间mitigation的普及更多的攻击者开始把核心转移到了内核,2015年,PaX/GRsecurity作者接受华盛顿邮报采访并揭露了Linux内核安全问题后由Google, RedHat, ARM, Intel豪华阵容组成Linux内核自防护计划。可惜此计划进行了6年后的今天已经接近流产,但Linux则进入了更多重要基础设施的领域,比如电力,能源,车联网,工业控制等,遗憾的是,Linux内核安全的问题依旧没有解决。为了帮助行业客户解决以上问题,HardenedVault开发的Linux内核0day漏洞防护方案VED的威胁模型,首先,VED作为一个以LKM加载的方案,基本实现框架基于hook,兼容现有Linux内核安全防护的hook方案(比如AKO或者LKRG):VED会尽量在更早阶段针对漏洞利用平面进行阻断,失败后再进行后期的检测类阻断: 谁去守护守护者是一个安全哲学问题,VED是一款重要安全产品,因为它是防护企业生产环境的重要防线(突破内核后就是虚拟化,固件和硬件层了,所以可以说是最后一道有意义的防线),所以VED必须具备自防护特性,这也算VED的最大亮点之一,因为迄今为止除了PaX/GRsecurity以外的以LKM(内核模块)形式的内核防护方案从未考虑过自身的安全性。另外,HardenedVault也介绍了针对AUTOSAR的AP平台在车联网场景下防护车端(ARMv8.2)和基于Kubernetes云端(x86_64)中VED的威胁模型以及如何协同Falco以及SIEM/ELK达到纵深防御的目的。"