KASLR (Kernel Address Space Layout Randomization)
-> 커널의 메모리 주소를 랜덤화 시킨다.
SMEP (Supervisor Mode Execution Protection)
-> 유저 영역의 주소 공간에서 커널의 코드를 실행을 방지한다.
SMAP (Supervisor Mode Access Protection)
-> 유저 영역의 주소 공간에서 메모리 접근을 비허용한다.
KADR (Kernel Address Display Restriction)
-> 비 루트 사용자가 커널 주소의 정보를 얻는 것을 제한한다.
-> 모든 커널 심볼이 저장된 /proc/kallsyms파일의 심볼 주소가 0으로 표시된다.
KPRI (Kernel Page Table Isolation)
-> 유저 공간에서 커널 공간의 데이터 획득을 막기 위해 page를 따로 사용하는 것
Canary
-> 모듈에 카나리가 있을 경우 BOF를 방지한다.
* 출처
더보기
defenit.kr/2019/10/21/Pwn/%E3%84%B4%20Research/%EC%BB%A4%EB%84%90_%EA%B8%B0%EC%B4%88/
'Demon 시즌2 > linux kernel exploitation' 카테고리의 다른 글
[linux kernel] (6) - CSAW 2010 Kernel Exploit (0) | 2021.01.02 |
---|---|
[linux kernel] (5) - 환경 세팅 (0) | 2020.12.30 |
[linux kernel] (4) - Slab Allocator(슬랩 할당자) (1) | 2020.12.26 |
[linux kernel] (3) - task (0) | 2020.12.11 |
[linux kernel] (1) - 커널(kernel)이란? (0) | 2020.12.11 |