Kernel Linux receberá proteção CFI


Como sempre, Linux está sempre muito a frente quando o assunto é inovação na parte de segurança. Em um vídeo sobre o Android eu dividi segurança em partes diferentes para mostrar como realmente funciona e a fim de desmistificar o assunto.

 Desta vez o kernel Linux receberá recurso de Integridade no fluxo de controle (CFI = Control-flow integrity). A ideia foi apresentada por Kees Cook na linux.conf.au deste ano em Gold Coast, Australia. Control-flow Intigrity é uma técnica utilizada para reduzir a habilidade de redirecionar a execução de um programa evitando que ataques escalem privilégio de administrador.

 O Clang já possui alguns recursos que podem dar assistência e manter control-flow integrity e que tem sido aplicado ao kernel Android.

 A ideia surgiu analisando de ataques históricos relacionados a antivirus. O user space pode escrever (gravar) e executar em qualquer lugar no address space mas não pode escrever na área reservada ao kernel space. Uma falha de escrita no kernel poderia permitir que algo no user space seja gravado no kernel memory. Daí surge a ideia do CFI assegurar que tentativas indiretas vão para seus respectivos endereços.
Mais sobre o LLVM/Clang

NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
NÃO SE ESQUEÇA DE SE INSCREVER NO MEU CURSO DE MIGRAÇÃO PARA LINUX.
CURSO DE SHELL SCRIPT DO MATEUS MÜLLER

Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (14) AMD (13) analise (9) Andriod (8) artigo (5) benchmark (3) BSDs (16) btrfs (10) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (6) Código Fonte (50) comandos (16) comp (1) compressores (4) container (1) CPU (13) criptografia (2) crowdfunding (9) cursos (19) daemons (13) Debian (29) desenvolvimento (53) desktop (15) DevOps (1) DevSecOps (1) dic (1) Dica de leitura (48) dica DLins (2) dicas do Flávio (27) diocast (1) dioliunx (3) distribuições Linux (12) Docker (7) DragonflyBSD (10) ead Diolinux (2) edição de vídeo (4) EMMI Linux (4) emuladores (5) endless (5) English interview (2) Enless OS (2) entrevista (16) espaço aberto (83) evento (3) facebook (1) Fedora (4) filesystem (56) financiamento coletivo (2) fork (3) fox n forests (4) FreeBSD (11) Funtoo Linux (13) games (87) gerenciadores de pacotes (2) GOG (3) google (8) gpu (1) hardware (94) I.A (1) init system (7) Intel (13) IoT (1) ispconfig (1) jogos (33) kernel (113) lançamento (38) leis (1) LFCS (1) licenças (7) Linus (14) Linux (187) linux foundation (3) linux para leigos (1) live (4) LPI (8) LTS (1) machine learning (1) mesa redonda (27) microsoft (1) microst (1) muito além do GNU (113) não viva de boatos (9) navegadores (2) NetBSD (3) novatec (17) o meu ambiente de trabalho (3) off-topic (12) open source (76) OpenBSD (3) OpenShift (1) os vários sabores de Linux (35) padrim (2) palestras e eventos (2) partições (6) pentest (6) processadores (21) professor Augusto Manzano (11) Programação (40) propagandas com Linux (8) Red Hat (13) redes (2) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) runlevel (2) segurança digital (13) servidores (1) shell (1) sistema operacional (17) Software livre e de código aberto (145) sorteio (3) Steam (8) Steam no Linux (6) supercomputadores (3) suse (3) systemd (7) terminal (73) toca do tux (1) toybox (14) tutorial (5) Tux (3) unboxing (7) UNIX (15) UNIX Toolbox (14) vartroy (1) vga (1) vulnerabilidade (3) wayland (1) whatsapp (1) Windows Subsystem for Linux (1) wine (12) WoT (1) ZFS (7)