The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Проект grsecurity опубликовал реализацию механизма защиты RA..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Второй уровень иерархии тем в форуме реализован через вкладку "Показ ключевых тем".
. "Проект grsecurity опубликовал реализацию механизма защиты RA..." –2 +/
Сообщение от Аноним (-), 07-Фев-17, 19:12 
Может, ещё как может. Стандарты защиты таковы, что системный код разбивают на две части: ядро + системная библиотека. В Windows это ntoskrnl + *.dll, причём системная библиотека грузится в адресное пространство программы. Т.к. системные библиотеки у всех общие, то системные библиотеки грузятся в разделяемую память, общую для всех программ, доступную программам только для чтения. Ядро в теории вообще не должно быть доступно, т.к. SYSCALL позволяет вынести его в недоступное адресное пространство, но обычно его ложат вместе с системными библиотеками.

А вот теперь карнавал!

Зная адреса, можно передать управление напрямую в системный код. Обычно, это бесполезно, т.к. кольца защиты надёжно режут права и ничего серьёзного выполнить не получится, а при первой же ошибке ОС закроет программу. Но в ряде случаев удаётся "пошалить". Так Windows 95 (и не только он) не защищал дескрипторы памяти, и можно было перезаписать дескриптор памяти, сделать любой системный вызов, а по возвращению стать программой 0-ого кольца. Сейчас таких дыр больше не допускают, но принцип остаётся.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Проект grsecurity опубликовал реализацию механизма защиты RA..., opennews, 07-Фев-17, 12:14  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру