អ្នកអភិវឌ្ឍន៍គម្រោងហ្គ្រេហ្គ្រេស បានចេញផ្សាយព័ត៌មានស្តីពីបញ្ហាសន្តិសុខ ដែលត្រូវបានរកឃើញ នៅក្នុងបំណះដែលបានស្នើដើម្បីធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពខឺណែលលីនុចដោយបុគ្គលិកក្រុមហ៊ុន Huaweiវត្តមាននៃភាពងាយរងគ្រោះដោយការធ្វើអាជីវកម្មបន្តិចបន្តួចនៅក្នុងសំណុំបំណះ អេខេខេអេសភីភី (ការការពារខ្លួនខឺណែល Huawei) ។
បំណះ“ HKSP” ទាំងនេះត្រូវបានបោះពុម្ពផ្សាយដោយបុគ្គលិកក្រុមហ៊ុន Huawei កាលពី ៥ ថ្ងៃមុននិងរាប់បញ្ចូលទាំងការលើកឡើងរបស់ក្រុមហ៊ុន Huawei នៅក្នុងប្រវត្តិរូប GitHub និងប្រើពាក្យ Huawei ក្នុងការឌិកូដឈ្មោះគម្រោង (HKSP - Huawei Kernel Self Protection) ទោះបីជាការបង្ហាញនេះបង្កប់អត្ថន័យក៏ដោយ។ គម្រោងនោះមិនមានអ្វីដែលត្រូវធ្វើជាមួយក្រុមហ៊ុនទេហើយគឺជារបស់គាត់ផ្ទាល់។
គម្រោងនេះបានធ្វើការស្រាវជ្រាវនៅក្នុងពេលទំនេររបស់ខ្ញុំឈ្មោះហ៊ីលភីត្រូវបានផ្តល់ឱ្យដោយខ្លួនឯងខ្ញុំមិនទាក់ទងនឹងក្រុមហ៊ុន Huawei ទេមិនមានផលិតផលក្រុមហ៊ុន Huawei ដែលប្រើលេខកូដនេះទេ។
លេខកូដបំណះនេះត្រូវបានបង្កើតឡើងដោយខ្ញុំព្រោះមនុស្សម្នាក់មិនមានថាមពលគ្រប់គ្រាន់ដើម្បីគ្រប់គ្រងអ្វី ៗ ទាំងអស់។ ដូច្នេះខ្វះការធានាគុណភាពដូចជាការពិនិត្យឡើងវិញនិងសាកល្បង។
អំពីអេជខេអេសភីភី
HKSP រួមបញ្ចូល ការផ្លាស់ប្តូរដូចជាការចៃដន្យនៃ រចនាសម្ព័ន្ធការធ្វើពាណិជ្ជកម្ម, ការការពារការវាយប្រហារ namespace លេខសម្គាល់អ្នកប្រើ (namespace pid), ការបំបែកជង់ដំណើរការ តំបន់ mmap មុខងារ kfree រកឃើញការហៅទូរស័ព្ទទ្វេដងការទប់ស្កាត់ការលេចធ្លាយតាមរយៈ pseudo-FS / proc (/ proc / {ម៉ូឌុលគ្រាប់ចុចអ្នកប្រើប្រាស់សំខាន់} / proc / sys / ខឺណែល / * និង / proc / sys / vm / mmap_min_addr, / proc / kallsyms) ការធ្វើឱ្យប្រសើរឡើងដោយចៃដន្យនៃអាស័យដ្ឋាននៅក្នុងចន្លោះអ្នកប្រើប្រាស់ការការពារបន្ថែមពី Ptrace ការការពារឱ្យកាន់តែប្រសើរឡើងសម្រាប់ស្នាមញញឹមនិង smep សមត្ថភាពហាមឃាត់ការបញ្ជូនទិន្នន័យតាមរយៈរន្ធឆៅការទប់ស្កាត់អាសយដ្ឋានមិនត្រឹមត្រូវនៅលើរន្ធ UDP និងការត្រួតពិនិត្យនិងភាពត្រឹមត្រូវនៃដំណើរការដែលកំពុងដំណើរការ។
ក្របខ័ណ្ឌនេះក៏រួមបញ្ចូលទាំងម៉ូឌុលខឺណែល Ksguard ដែលមានគោលបំណងដើម្បីកំណត់ពីការប៉ុនប៉ងដើម្បីណែនាំពីការបង្កើត rootkits ធម្មតា។
បំណះនេះបានធ្វើឱ្យមានការចាប់អារម្មណ៍ចំពោះហ្គ្រេកក្ររ៉ូ - ហាតមែន។ ទទួលខុសត្រូវក្នុងការថែរក្សាសាខាខឺណែលលីនុចដែលមានស្ថេរភាព បានសុំឱ្យអ្នកនិពន្ធចែកបំណះ monolithic ជាផ្នែកដើម្បីធ្វើឱ្យការពិនិត្យឡើងវិញមានភាពងាយស្រួល និងការផ្សព្វផ្សាយទៅសមាសភាពកណ្តាល។
Kees Cook (Kees Cook) ដែលជាប្រធានគម្រោងលើកកម្ពស់បច្ចេកវិទ្យាការពារសកម្មនៅក្នុងខឺណែលលីនុចក៏បាននិយាយជាវិជ្ជមានអំពីបំណះហើយបញ្ហានេះបានទាក់ទាញការយកចិត្តទុកដាក់លើស្ថាបត្យកម្ម x86 និងលក្ខណៈនៃការជូនដំណឹងនៃរបៀបជាច្រើនដែលមានតែព័ត៌មានអំពី បញ្ហាប៉ុន្តែកុំព្យាយាមរារាំងវា។
ការសិក្សាបំណះរបស់អ្នកអភិវឌ្ឍន៍ហ្គ្រេសស៊ីស បានបង្ហាញកំហុសនិងចំនុចខ្សោយជាច្រើននៅក្នុងក្រម វាក៏បានបង្ហាញពីអវត្តមាននៃគំរូគំរាមកំហែងដែលអនុញ្ញាតឱ្យមានការវាយតម្លៃគ្រប់គ្រាន់នៃសមត្ថភាពរបស់គម្រោង។
ដើម្បីបង្ហាញថាកូដត្រូវបានសរសេរដោយមិនប្រើវិធីសាស្រ្តសរសេរកម្មវិធីដែលមានសុវត្ថិភាព, ឧទាហរណ៏នៃភាពងាយរងគ្រោះដ៏តូចតាចត្រូវបានផ្តល់ជូននៅក្នុងកម្មវិធីដោះស្រាយឯកសារ / proc / ksguard / រដ្ឋដែលត្រូវបានបង្កើតឡើងដោយមានការអនុញ្ញាតលេខ ០៧៧៧ ដែលមានន័យថាអ្នកគ្រប់គ្នាមានសិទ្ធិចូលដំណើរការសរសេរ។
មុខងារ ksg_state_write ត្រូវបានប្រើដើម្បីញែកពាក្យបញ្ជាដែលបានសរសេរនៅក្នុង / proc / ksguard / state បង្កើតជាសតិបណ្ដោះអាសន្ន tmp [32] ដែលទិន្នន័យត្រូវបានសរសេរដោយផ្អែកលើទំហំនៃល្ខោនដែលបានឆ្លងកាត់ដោយមិនគិតពីទំហំរបស់សតិបណ្ដោះអាសន្នទិសដៅនិងដោយមិនបានត្រួតពិនិត្យ ប៉ារ៉ាម៉ែត្រដែលមានទំហំខ្សែអក្សរ។ និយាយម៉្យាងទៀតដើម្បីសរសេរជាន់លើជង់ខឺណែលអ្នកវាយប្រហារត្រូវការសរសេរតែខ្សែស្រឡាយពិសេសនៅក្នុង / proc / ksguard / state ប៉ុណ្ណោះ។
នៅពេលទទួលបានការឆ្លើយតប អ្នកអភិវឌ្ឍន៍បានអត្ថាធិប្បាយនៅលើទំព័រ GitHub នៃគម្រោង“ HKSP” បន្ទាប់ពីមានរបកគំហើញងាយរងគ្រោះលោកក៏បានបន្ថែមកំណត់សម្គាល់ថាគម្រោងកំពុងរីកចម្រើនក្នុងពេលទំនេរសម្រាប់ការស្រាវជ្រាវ។
សូមអរគុណក្រុមសន្តិសុខដែលបានរកឃើញកំហុសជាច្រើននៅក្នុងបំណះនេះ។
ksg_guard គឺជាប៊ីតគំរូសម្រាប់ការរកឃើញខ្ញីសឺរនៅកំរិតខឺណែលអ្នកប្រើប្រាស់និងខឺណែលទំនាក់ទំនងកំពុងចាប់ផ្តើមដំណើរការប្រូសេលគោលបំណងប្រភពរបស់ខ្ញុំគឺដើម្បីពិនិត្យមើលគំនិតអោយបានលឿនដូច្នេះខ្ញុំមិនបន្ថែមការត្រួតពិនិត្យសុវត្ថិភាពគ្រប់គ្រាន់ទេ។តាមពិតការផ្ទៀងផ្ទាត់ឬសគល់នៅកម្រិតខឺណែលអ្នកនៅតែត្រូវពិភាក្សាជាមួយសហគមន៍ប្រសិនបើមានតំរូវការក្នុងការរៀបចំរចនា ARK (anti rootkit) សំរាប់ប្រព័ន្ធលីនុច ...
ធ្វើជាយោបល់ដំបូង