The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Представлены патчи для рандомизации адресов стека ядра Linux при системных вызовах"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлены патчи для рандомизации адресов стека ядра Linux при системных вызовах"  +/
Сообщение от opennews (??), 15-Апр-21, 09:43 
Кис Кук (Kees Cook), бывший главный сисадмин kernel.org и лидер Ubuntu Security Team, ныне работающий в компании Google над обеспечением защиты Android и ChromeOS,  опубликовал набор патчей с реализацией рандомизации смещений в стэке ядра при обработке системных вызовов. Патчи повышают безопасность ядра путём изменения размещения стека, что делает атаки на стек значительно более сложным и менее успешным занятием. Начальная реализация поддерживает процессоры ARM64 и x86/x86_64. Для включения режима  предложен параметр командной строки ядра "randomize_kstack_offset=on/off" и настройка CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54971

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

2. Сообщение от Корец (?), 15-Апр-21, 10:16   +21 +/
>Елена Решeтова, инженер из фирмы Intel

Фамилия-то прям в тему.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #4, #6, #15, #18, #19

3. Сообщение от Гусар (?), 15-Апр-21, 10:37   +2 +/
в женщине главное не фамилия
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #5

4. Сообщение от ilyafedin (ok), 15-Апр-21, 10:42   +15 +/
Это же скольким событиям надо было совпасть, чтобы мы увидели эту строку на опеннете... Настоящее чудо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

5. Сообщение от Ноним (?), 15-Апр-21, 10:46   +5 +/
>в женщине главное не фамилия

А то, как она произносится

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

6. Сообщение от Аноним (6), 15-Апр-21, 10:51   +2 +/
Она реально крута. 👍
Позырь проекты на гитхабе.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #13, #42, #58

7. Сообщение от Аноним (7), 15-Апр-21, 10:52   +/
>>> набор патчей с реализацией рандомизации смещений в стэке ядра при обработке системных вызовов

вам не кажется что индустрия идёт не туда, коль приходится вытворять такие штуки(рэндомизировать)? (так это ещё и не решает проблему)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #31, #41

8. Сообщение от Аноним (13), 15-Апр-21, 10:54   –1 +/
Наблюдая запихивание всего в ядро линукса, начинаем смотреть в сторону bsd.
Скоро придётся куда-то мигрировать.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #14, #29

9. Сообщение от Rev (?), 15-Апр-21, 10:58   +/
То есть, вместо того, чтобы проверять границы параметров, писать безопасно, либо писать на безопасном языке, мы будем стэк передвигать туда-сюда?

Затыкание пальцем дыры в трубе.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #20, #24, #61

10. Сообщение от Rev (?), 15-Апр-21, 10:59   –4 +/
Да-да, лучше выбрать отстающее ядро, совсем без безопасности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #12

11. Сообщение от Аноним (13), 15-Апр-21, 11:00   +/
Туда-туда.
Это гуглозаход такой. Как с браузерами. Усложнение ради усложнения.
Кто сейчас сможет запилить свой браузер? Никто. Ресурсов не хватит.
С ядром линяги делают тоже самое.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #30, #33

12. Сообщение от Аноним (13), 15-Апр-21, 11:02   –1 +/
Чем такая "безопасность" может лучше не надо?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #60

13. Сообщение от Аноним (13), 15-Апр-21, 11:06   +2 +/
Посмотрел
Сделано хорошо
Диссертация зачёт, это ей надо
Все остальное кому нибудь надо?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

14. Сообщение от Аноним (14), 15-Апр-21, 11:15   +/
А разве в BSD не добавляли уже что-то схожее ранее?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

15. Сообщение от Аноним (15), 15-Апр-21, 11:17   +5 +/
Достойная конкурентка Янки Руткитской
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

16. Сообщение от нежданчик (?), 15-Апр-21, 11:39   +2 +/
>Затыкание пальцем дыры в трубе.

Это смещение дырки в трубе! Пальцем ткнул - а не попал!
Было

         🎣
--------- HOLE -------------------
       K E R N E L
----------------------------------
Стало
        🎣
---------------------- HOLE ------
       K E R N E L
----------------------------------
У кого уникод старый(нарисована картинка "удочка")

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #22

18. Сообщение от InuYasha (??), 15-Апр-21, 11:52   +1 +/
ЧСХ, она (была?) в списке недопустимых слов на Опеннете? )
Как тебе удалось написать её в комментарии?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

19. Сообщение от n00by (ok), 15-Апр-21, 11:55   –3 +/
>>Елена Решeтова, инженер из фирмы Intel
> Фамилия-то прям в тему.

Значение слова Решетник по словарю Ушакова:
РЕШЕТНИК, решетника, м. (спец.).
1. только ед., собир. Материал для обрешотки крыш - тонкие длинные брусья, прибиваемые к стропилам для настила на них кровельного материала.
2. Человек, изготовляющий решета.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #32, #39

20. Сообщение от Аноним (20), 15-Апр-21, 12:18   +7 +/
Зачем ремни безопасности в машине. Нужно всего-то аккуратно и безаварийно ездить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #23, #47

21. Сообщение от Аноним (21), 15-Апр-21, 12:36   +/
Во фре уже давно, а потом скажут что в линухе первім "фича" появилась...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #62

22. Сообщение от Аноним (22), 15-Апр-21, 12:41   –1 +/
И все равно идея странная. Наверняка скоро появятся методы обхода таких защит перебором, поскольку защищают они не в 100% случаев. И процента производительности жалко, в общем-то ни на что.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

23. Сообщение от Аноним (22), 15-Апр-21, 12:43   –4 +/
Плохое сравнение, ведь тогда хороший, современный ЯП сравним с безаварийной машиной (по работе с памятью)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #25

24. Сообщение от Аноним (24), 15-Апр-21, 12:52   +/
Ну, можешь пока не пользоваться и немного подождать, пока начнуть делать более безопасный код.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

25. Сообщение от Аноним (25), 15-Апр-21, 13:28   +1 +/
В соседней новости написано, что Торвальдс думает об этом вашем "хорошем, современном ЯП"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #52

27. Сообщение от Аноним (27), 15-Апр-21, 13:40   –1 +/
спасибо бздунам, что согласились побыть бетатестерами
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #34

29. Сообщение от анон (?), 15-Апр-21, 13:51   +/
Есть хурд, катись туды.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

30. Сообщение от Аноним12345 (?), 15-Апр-21, 14:01   +/
Все, что растет из гугла, имеет прямо обратную цель
Корпорация зла
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

31. Сообщение от анон (?), 15-Апр-21, 14:01   +4 +/
Это аппаратный косяк, индустрия лишь следует туда, где рыночек порешал.
Тем временем в эльбрусах, которые тут так страстно обожают и активно хейтят, изначально заложены тегирование в аппаратуре, чтобы никто не мог вылезти из своего адресного загона.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

32. Сообщение от РУСТофил (?), 15-Апр-21, 15:22   +/
>Человек, изготовляющий решета.

Всех погроммистов пишущих на "небезопасных" языках надо так назвать!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #46

33. Сообщение от Аноним (33), 15-Апр-21, 16:09   +/
Так же в свое время ныли про ИЕ6.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

34. Сообщение от Аноним (-), 15-Апр-21, 16:27   +2 +/
>> отстающее ядро
> спасибо бздунам, что согласились побыть бетатестерами

Удобные двойные стандарты опеннетчиков. Ну хоть тут быстро сделали, а то те же process descriptors лет 8 или 9 тестировали для пингвинят (которые в это время не забывали активно нахваливать "решающую проблему PID-гонок" системду).


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #37

35. Сообщение от Crazy Alex (ok), 15-Апр-21, 16:47   –2 +/
Главное - что оно опцией, а не гвоздями прибито. 1% отдать ни за что, и так пара десятков "улучшений"... переживу как-нибудь без такого счастья.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36, #43

36. Сообщение от Аноним (36), 15-Апр-21, 17:00   +/
Неужто так важен этот самый 1% ? Может просто перекомпилить ядро под конкретную архитектуру, а не юзать generic? тогда и того самого 1% возможно и не потеряется на фоне оптимизации производительности системы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #38

37. Сообщение от Аноним (27), 15-Апр-21, 18:13   –1 +/
> > спасибо бздунам, что согласились побыть бетатестерами
> Удобные двойные стандарты опеннетчиков

А что, стрелка не поворачивается, да?

> Сообщение от Ivan_83 (ok), 13-Апр-21, 23:25
> Притом часто нам забрать - ничего не стоит по трудозатратам. Тестируйте для нас и дальше ))))))

https://www.opennet.ru/openforum/vsluhforumID3/123937.html#7

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #44

38. Сообщение от Аноним (38), 15-Апр-21, 18:16   +/
Дело скорее в этом:

"This is a continuation and refactoring of Elena's earlier effort to add
kernel stack base offset randomization"

https://lore.kernel.org/kernel-hardening/20190329081358.3049.../

Это ж надо было себе все присвоить. А там какая-то девка в авторах на самом то деле.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

39. Сообщение от Корец (?), 15-Апр-21, 18:53   –1 +/
>Человек, изготовляющий решета.
>инженер из фирмы Intel

Всё сходится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #45

41. Сообщение от СеменСеменыч777 (?), 15-Апр-21, 20:16   +/
> индустрия идёт не туда

ru.wikipedia.org/wiki/Архитектура_фон_Неймана

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #59

42. Сообщение от лютый жабби__ (?), 15-Апр-21, 20:21   –2 +/
>Она реально крута. Позырь проекты на гитхабе.

если крута, почему недоделала, то что сделал Кук?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

43. Сообщение от СеменСеменыч777 (?), 15-Апр-21, 20:24   +/
> 1% отдать ни за что

1) на безопасность не жалко (если это действительно повышает безопасность).

2) если выкинуть SElinux, AppArmor и чег там еще в ядро понапихали, то можно отыграть эти 1% взад и еще остаться в плюсе.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

44. Сообщение от Аноним (-), 15-Апр-21, 22:27   +1 +/
>>> Да-да, лучше выбрать отстающее ядро, совсем без безопасности.
>>> отстающее ядро
>>> спасибо бздунам, что согласились побыть бетатестерами
>> Удобные двойные стандарты опеннетчиков
> А что, стрелка не поворачивается, да?

Попробуй перед написанием ответа читать не отдельными словами или строками, а целиком - и желательно глазками.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

45. Сообщение от n00by (ok), 16-Апр-21, 09:36   +1 +/
>>Человек, изготовляющий решета.
>>инженер из фирмы Intel
> Всё сходится.

Решата являются _укрепляющей_ конструкцией, на которой держится кровля. Вы путаете их с ситом и дуршлагом (которые, опять же, не о том -- они не пропускают лишнее, либо задерживают нужное). Если для Вас "сходится", значит Вы не прошли тест с полуполным стаканом, а это звоночек.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

46. Сообщение от n00by (ok), 16-Апр-21, 09:41   +/
>>Человек, изготовляющий решета.
> Всех погроммистов пишущих на "небезопасных" языках надо так назвать!

Ну да. Си это тот каркас, на котором всё держится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

47. Сообщение от Аноним (47), 16-Апр-21, 10:08   +/
Эти ваши рандомизации избавляют только от симптомов, а не от проблемы. Это и не хорошо и не плохо, это просто факт, что проблема есть.
Как пример можно сравнить с тем, что ssh для логина по ключам не требует шифровать приватный ключ юзера, и это, ИМХО, правильно, потому что ключ и так не должен быть доступен постороннему юзеру, а постоянный накопитель должен быть зашифрован/забетонирован
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

51. Сообщение от Аноним (-), 16-Апр-21, 12:16   +/
> Кис Кук (Kees Cook),

Провакационное имя и фамилие. Какой то хрен чтоли :-)

> Патчи повышают безопасность ядра путём изменения размещения стека, что делает атаки на стек значительно более сложным и менее успешным занятием.

Да конечно. Ну просто вот прям сразу так. В регистрах прям таки нигде ен будет видно где стек спрятан.
Какие то странные люди пытаются сделать странные вещи, хотя остальным это кажется даже не танцем с бубном. Это эксперемент направленный на усложнение системы, а не усложнение/усиление защиты.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #54, #64

52. Сообщение от anonymous (??), 16-Апр-21, 12:18   +/
Нет, там было про его мысли о конкретном варианте интеграции.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

54. Сообщение от Аноним (54), 16-Апр-21, 17:43   +/
> Провакационное имя и фамилие

Ну знает мужик как кисок готовить

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #57

57. Сообщение от Аноним (57), 17-Апр-21, 02:41   –1 +/
чувство юмора типичного иксперта опеннет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #67

58. Сообщение от Аноним (-), 17-Апр-21, 09:14   +/
> Она реально крута. 👍

Урл?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

59. Сообщение от Аноним (-), 17-Апр-21, 09:16   +/
Гарвардцев, видите ли, оказалось очень уж неудобно программить. А нейманам приделали MMU/MPU с атрибутами доступа.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

60. Сообщение от Аноним (-), 17-Апр-21, 09:17   –1 +/
БезопасТность имени гангстера Масика с затыканием гонок delay-ями и ревью сам себя любимого - оно и правда лучше?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

61. Сообщение от Аноним (61), 17-Апр-21, 10:58   +/
GRKERNSEC_KSTACKOVERFLOW=y

https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

62. Сообщение от Аноним (61), 17-Апр-21, 11:01   +/
https://en.m.wikibooks.org/wiki/Grsecurity/Appendix/Grsecuri...

В Linux давно реализация есть. Просто в основную ветвь патчей безопасности не добавляют.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

64. Сообщение от Аноним (-), 19-Апр-21, 11:11   +/
> Да конечно. Ну просто вот прям сразу так. В регистрах прям таки
> нигде ен будет видно где стек спрятан.

Свой то касающийся вызова смотри наздоровье. А за попытки слазить вне оного - получишь в тыкву, по линии MMU и проверок red zone.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

67. Сообщение от Аноним (67), 22-Апр-21, 01:55   +/
самокритично
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

68. Сообщение от pavlinux (ok), 30-Июн-21, 18:29   +/
Ну они гепер мозги, пилять :D


/* Copyрайт ... где-то 2003-2004 (с) */
...
current->mm->start_stack =  bprm->p +/- get_random_long() % 8192; /* Фсё */
...

/* +/- зависит от CONFIG_STACK_GROWSUP */


Хотя вру, с bprm позже переделал.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру