2015年11月,华盛顿邮报发布了一篇关于Linux内核安全性的报道, 厂商们多年以来极力掩饰的Linux内核安全状况第一次呈现

2015年11月,华盛顿邮报发布了一篇关于Linux内核安全性的报道,厂商们多年以来极力掩饰的Linux内核安全状况第一次呈现在了公众面前。虽然在黑客圈Linux内核自身安全的脆弱性早已经不是秘密,而多年以来自由软件社区和商业用户也用各种各样的方式来规避Linux内核本身的安全性问题,由于Mobile和IoT的趋势,越来越多的人开始关注这个基础架构中的基础架构和担心Linux的安全性会影响到未来重度依赖自由软件的IoT体系。由KeesCook主导的KernelSelf-ProtectionProject(KSPP)应运而生,目标是为了让Linux内核本身具有对漏洞利用的防御能力,主要工作是参考PaX/Grsecurity的实现来移植或者重新实现类似的功能然后推进到Linux内核主线。随着Linux4.6的发布,第一个加固patch合并到了主线,而KeesCook也为KSPP编写了介绍性文档以让更多的人能了解和参与到KSPP中。http://hardenedlinux.org/system-security/2016/05/23/kernel_self_protection.html

相关推荐

封面图片

华为开发者提出为提高内存安全性而设计的Linux内核"沙盒模式"

华为开发者提出为提高内存安全性而设计的Linux内核"沙盒模式"华为公司的PetrTesarik发出了关于新SandBox模式的"征求意见"补丁系列。Petr将SandBox模式描述为:"SandBox模式的最终目标是在仅允许访问预定义地址的内存的环境中执行本地内核代码,因此潜在漏洞无法被利用或不会对内核的其他部分产生影响。该补丁系列将SandBox模式的API和架构独立的基础架构添加到内核中。它在所有输入和输出数据的vmalloc()编辑副本上运行目标函数。由于有了保护页,仅此一项就能防止一些越界访问"。SandBox模式文档进一步补充道:"沙盒模式(SBM)的主要目标是通过分解内核来减少内核代码中潜在内存安全漏洞的影响。SBMAPI允许在隔离的执行环境中运行每个组件。特别是,用作输入和/或输出的内存区域与内核的其他部分隔离,并由保护页包围。在实现了必要的拱形钩子的架构上,沙盒模式利用硬件分页设施和CPU权限级别,只强制使用这些预定义的内存区域。有了arch支持,SBM还能从违反保护规定的情况中恢复。这意味着,SBM会强制终止沙箱,并向调用者返回错误代码(如``-EFAULT``),以便继续执行。这种实现方式提供了*强隔离*"。上游内核开发人员对沙箱模式提案的接受程度还有待观察,有兴趣的开发者可以查看RFC补丁系列,了解有关Linux内核刚刚提出的这一新增功能的更多信息。...PC版:https://www.cnbeta.com.tw/articles/soft/1418121.htm手机版:https://m.cnbeta.com.tw/view/1418121.htm

封面图片

Asterinas:一个安全、快速、通用的操作系统内核。 它提供于Linux相同的ABI,可无缝运行Linux应用, 但比Lin

:一个安全、快速、通用的操作系统内核。它提供于Linux相同的ABI,可无缝运行Linux应用,但比Linux更加内存安全和开发者友好。Asterinas在内存安全性方面远胜Linux。它使用Rust作为唯一的编程语言,并将unsafeRust的使用限制在一个明确定义且最小的可信计算基础(TCB)上。这种新颖的方法,被称为框内核架构,使星绽成为一个更安全、更可靠的内核选择。而在开发者友好性方面,Asterinas优于Linux。它赋能内核开发者们使用生产力更高的Rust编程语言;利用一个专为内核开发者设计的工具包(称为OSDK)来简化他们的工作流程;享受MPL所带来的灵活性,可自由选择开源或闭源他们为Asterinas所开发的内核模块或驱动。

封面图片

华为:鸿蒙内核已超越Linux内核 不再被欧美垄断

华为:鸿蒙内核已超越Linux内核不再被欧美垄断龚体称,鸿蒙内核超越Linux内核,更安全,更流畅,对比之下性能提升10.7%。据了解,纯血鸿蒙拥有真正自研的内核,可以彻底替换欧美Linux内核,“中国核”已可以完全替代“西方核”,并且能力更强。有网友看到纯血鸿蒙后感慨:“除iOS和安卓外,中国人终于拥有属于自己的移动操作系统了”。据悉,纯血鸿蒙放弃AOSP代码,仅支持鸿蒙内核及鸿蒙系统的应用,进一步提升系统流畅性和安全性。更重要的是,纯血鸿蒙将仅支持Hap格式安装包,意味着该系统将不再兼容安卓应用。...PC版:https://www.cnbeta.com.tw/articles/soft/1435617.htm手机版:https://m.cnbeta.com.tw/view/1435617.htm

封面图片

RISC-V 现在支持 Linux 内核中的 Rust

RISC-V现在支持Linux内核中的RustRust在主线Linux内核中的使用仍然相当有限,迄今为止只有几个基本驱动程序,而且还在进行大量的基础架构工作,但有许多新驱动程序和其他子系统支持即将推出。RISC-V现在支持Linux内核中的Rust,这在未来将变得更加重要。Linux6.10的RISC-V更新还增加了字节/半字比较交换功能、hwprobe中的Zihintpause支持、PR_RISCV_SET_ICACHE_FLUSH_CTXprctl(),以及无锁lockrefs支持。有关Linux6.10RISC-V更新的更多详情,请参阅Git合并。在硬件方面,除此请求之外,还有Milk-VMars支持和其他新增功能。...PC版:https://www.cnbeta.com.tw/articles/soft/1431961.htm手机版:https://m.cnbeta.com.tw/view/1431961.htm

封面图片

Linux内核被发现重大安全漏洞

Linux内核被发现重大安全漏洞研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

封面图片

安全网站披露 Linux 内核漏洞允许远程接管

安全网站披露Linux内核漏洞允许远程接管卡巴斯基实验室安全新闻服务Threatpost网站发布的消息说:该漏洞(CVE-2021-43267)存在于允许Linux节点相互发送加密密钥的TIPC消息类型。Linux内核的透明进程间通信(TIPC)模块中存在一个关键的堆溢出安全漏洞,可能允许本地利用和远程代码执行,导致系统完全被破坏。TIPC是一个点对点协议,由Linux集群内的节点以优化的方式相互通信;它可以实现各种类型的消息,用于不同的目的。根据SentinelOne的SentinelLabs,有关的错误(CVE-2021-43267)特别存在于一种允许节点相互发送加密密钥的消息类型中。当收到时,这些密钥可用于解密来自发送节点的进一步通信。https://threatpost.com/critical-linux-kernel-bug/176000/漏洞详情:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43267

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人