2012-04-12 11 views

答えて

5

ユーザーがroot権限を取得するためのセキュリティ上の脆弱性を認識している場合を除きます。/dev/memのようなメカニズムは、ルートがすべてのユーザー空間のメモリを読み書きできるようにし、カーネルモジュールの読み込みでは、カーネルメモリとシステムの残りのIO空間へのルートアクセスが可能になります。

+2

私の5セント - 必ずしもカーネルの脆弱性である必要はありません。 root権限を持って実行されている脆弱なユーザー空間プロセスが悪用される可能性があります。これをrootにしてから、保護モードに入るカーネルモジュールをロードします。 –

+1

実際、彼はカーネルモジュールを読み込んですべてのユーザー空間のメモリを読み書きする必要はなく、カーネルスペースに到達するだけです。 (編集:私は今のところあなたのものと同じように答えを出しました:-) – jimw

+1

私は、OSがどのように不正な行為をしないようにするのかに魅了されています。アセンブリの入門コースを取ってからだけ、コードスタックポインタに書き込む方法を見つけることができれば、システムをハイジャックして、あなたが望むことをすることができるように思えました。あなたの小さなセグメントにしか閉じ込められていない場合でも、依然として限られています。その周りにどのように遭遇するかもしれないか、私にはちょうど面白いです。 –

4

システムが意図したとおりに動作していると仮定すると、いいえ。

は、現実には、それを可能にすることのどこかに間違いなくいくつかの穴がある - そのサイズのコードベース与え、バグは避けられない、といくつかは、おそらく言わリング0

に入るために悪用される可能性があります統計に基づいて推測しているに過ぎません - 特定の脆弱性を指摘することはできません。

関連する問題