Seguridad Subvirtiendo con kexec: Garrett

Matthew Garrett se muestra cómo utilizar el kexec () llamada al sistema para cambiar los parámetros de un núcleo en ejecución. « La belleza de este enfoque es que no se basa en ningún bicho kernel – se trata de utilizar la funcionalidad del kernel que fue diseñado explícitamente para que pueda hacer este tipo de cosas (es decir, ejecutar código arbitrario en el anillo 0) No hay. realmente alguna forma de arreglarlo allá añadiendo una nueva llamada al sistema que tiene restricciones en lugar más estrictos sobre los binarios que se pueden cargar. Si utiliza módulos firmados pero aún permitir kexec, estás en realidad no añadir ninguna seguridad adicional. »
nofollow href=»http://lwn.net/Articles/575591/rss»> LWN.net

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *