Demon 시즌2/linux kernel exploitation

[linux kernel] (2) - kernel land의 메모리 보호기법

jir4vvit 2020. 12. 11. 14:08

KASLR (Kernel Address Space Layout Randomization)

-> 커널의 메모리 주소를 랜덤화 시킨다.

 

SMEP (Supervisor Mode Execution Protection)

-> 유저 영역의 주소 공간에서 커널의 코드를 실행을 방지한다.

 

SMAP (Supervisor Mode Access Protection)

-> 유저 영역의 주소 공간에서 메모리 접근을 비허용한다.

 

KADR (Kernel Address Display Restriction)

-> 비 루트 사용자가 커널 주소의 정보를 얻는 것을 제한한다.

-> 모든 커널 심볼이 저장된 /proc/kallsyms파일의 심볼 주소가 0으로 표시된다.

 

KPRI (Kernel Page Table Isolation)

-> 유저 공간에서 커널 공간의 데이터 획득을 막기 위해 page를 따로 사용하는 것

 

Canary

-> 모듈에 카나리가 있을 경우 BOF를 방지한다.

 

 

* 출처

더보기

defenit.kr/2019/10/21/Pwn/%E3%84%B4%20Research/%EC%BB%A4%EB%84%90_%EA%B8%B0%EC%B4%88/