Есть ли дистрибутивы с ptrace_scope, обнуленным по умолчанию?

32-битный загрузчик GRUB загружается на 64-битное изображение Linux, скомпилированное с опцией config_efi_mixed с использованием команд "linux" и "initrd".

Обратите внимание, что эти команды Grub выполняют efi exitbootservices () перед запуском ядра. Таким образом, ядро ​​не может использовать безопасную загрузку, а также не может получить доступ к ромам слотов PCI (в частности, в частности, биос карты графики).

Альтернативой состоит в том, чтобы запустить загрузчик «Shim», а затем Grub и используйте команды Linuxi и LinuxRDEFI GRUB. Они не запускают EXITBOOTSERVICES (), но вызов на заглушку EFI в ядре, который копирует ROMS, и т. Д., а затем вызывает вызовов EXITSERVICES (), прежде чем начать собственно ядро. Попытка запустить команду Grub 'Linuxefi "без шимного загрузчика приводит к ошибке« Неверная ошибка Checksum », независимо от наличия или иным образом защищенного загрузки. К сожалению, этот подход имеет два вопроса: (1) Ядро должно быть 32-битным и (2) В настоящее время в 32-разрядном заглушке EFI есть ошибка, которая предотвращает запуск ядра (он зависает без выхода).

Ошибка печально известна. Кроме того, некоторые 64-разрядные изображения Linux сбой, настоятельно предполагая некоторую выравнивание или выпуск данных.

Единственный путь вперед, чтобы получить желаемый результат, это изменить ядро, чтобы он мог быть запущен с 32-разрядной заглушкой EFI, а затем перейти на 64-битный ядр. Возможно, что автор config_efi_mixed работает над этим, возможно, вы можете отправить их по электронной почте.

0
22.07.2014, 10:33
2 ответа

Да, есть. Например, Debian вкратце сделал ptrace_scope=1 значением по умолчанию, а затем переключил обратно .

Защита, предоставляемая отключением ptrace для процессов, не связанных с детьми, несколько ограничена: она предотвращает реальный, но узкий диапазон эксплойтов, и за небольшую, но невысокую плату. Атакующий, который может запустить ptrace от процесса, запущенного как какой-то пользователь, уже может запустить произвольные процессы как этот пользователь и получить доступ ко всем файлам этого пользователя. Таким образом, ограничения ptrace_scope защищают только привилегии и конфиденциальную информацию уже запущенных процессов, типичным случаем является запущенный процесс агента ключей (ssh-agent, gpg-agent, gnome-keyring-daemon, ...), который имеет секреты, введенные пользователем в свою память. Стоимость ограничения заключается в том, что приложения не могут использовать ptrace, кроме как для управления запущенным процессом; это позволяет использовать такие случаи, как запуск процесса под gdb или fakeroot, но не использовать такие случаи, как прикрепление отладчика к запущенной программе или reptyr.

2
28.01.2020, 02:52

Если есть, то не должно быть. Большинство из них вскоре после этого поменялись: https://www.youtube.com/watch?v=hAj2_-KWeoo

Коротко: Умный парень решил реализовать на linux через ptrace реализацию createe-remote-threade-поток для впрыскивания кода во внешние процессы.

-1
28.01.2020, 02:52

Теги

Похожие вопросы