tg-me.com/linuxtnt/4136
Last Update:
🔰حمله ASLR و حمله برنامهنویسی بازگشتگرا (ROP) در توزیع predator-os
🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفیسازی طرحبندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه میدهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیادهسازیهای ASLR هنوز کد خاصی را در مکانهای ثابت نگه میدارند. علاوه بر این، حتی اگر یک بخش بهطور تصادفی تعیین شود، ممکن است تصادفیسازی ضعیف باشد، بهطوری که مهاجم بتواند آن را بهوسیله brute-force شکست دهد.
🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:
🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظههای اشتراکی میشود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش میدهد.
🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن دادههای حساس قبلی در حافظه میشود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری میکند.
🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت دادههای حساس میشود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری میکند.
🔸تخصیص تصادفی صفحات حافظه: پیشبینی موقعیت دادهها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری میکند.
🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks میشود.
🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:
http://predator-os.ir
BY linuxtnt(linux tips and tricks)
Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283
Share with your friend now:
tg-me.com/linuxtnt/4136