Zuhause > Cyber ​​Aktuelles > Verifizierter Mikrokernel: die Heilung für alle Linux OS Vulnerabilities?
CYBER NEWS

Verifiziert mikrokern: die Heilung für alle Linux OS Vulnerabilities?

Laut Sicherheitsexperten, Linux Schwachstellen vollständig gelindert werden könnten oder „verringert“ auf „weniger als kritisch“ Schwere über ein O Design, das auf einem überprüften Mikro-Kernel basiert.

Um ihren Standpunkt zu beweisen, eine Gruppe von akademischen und staatlich geförderten Forschern führt eine umfassende Studie über kritische Linux Fehler aus. Ihre Erkenntnisse beweisen, dass es kaum einen Fehler, der nicht weniger als kritisch abgemildert werden können. Weiter, die Studie zeigt, dass 40% von Fehlern vollständig ausgerottet werden könnten, mit Hilfe eines nachgewiesenen Mikro-Kernel. Die Forscher eine Gruppe von Data61, die Commonwealth Scientific and Industrial Research Organisation der australischen Regierung (CSIRO) und die University of New South Wales in Sydney.




Die Studie ist etwa während Apsys präsentiert werden 2018 (ACM Asien-Pazifik-Workshop über Systeme). Ihr Papier sagt, dass:

Die Sicherheitsvorteile eines Systems Trusted Computing Base zu halten (TCB) klein ist seit langem als Gemeinplatz akzeptiert, ebenso wie die Verwendung von internen Schutzgrenzen für den Schaden durch Angriffe verursacht Begrenzung. Angewandt auf das Betriebssystem, Dies spricht für einen kleinen Mikro-Kernel als Kern des TCB, mit OS-Diensten in sich gegenseitig geschützte Komponenten getrennt (Server) - im Gegensatz zu ‚monolithisch‘ Design.

Unter Berufung auf ein Microkernel-Design macht die meisten Komponenten voneinander getrennt, mit reduzierten Sicherheitsprivilegien laufen. Dies macht es schwieriger für eine Anfälligkeit für den Kompromiss des gesamten Systems führt. Dies bietet auch eine fein abgestimmte Kontrolle über Zugriffsrechte im System, so dass ein geringstmöglichen Privilegien Design, Forscher hinweisen. Dies wiederum bietet eine fein abgestimmte Kontrolle über Zugriffsrechte im System, und ermöglicht ein echtes geringstmöglichen Privilegien Design.

In einem monolithischen O, kompromittierenden ein (kernel-bereitgestellt) Service kompromittiert das gesamte System, also der ganze Multi-Millionen-SLOC Kernel ist in jeder TCB Anwendung. Im Gegensatz, in einem Microkernel-basierten System, die TCB einer Anwendung wird auf den Systemdiensten in hohem Maße abhängig nutzt.

Diese Regel kann gelten auch für Windows und MacOS, obwohl das Papier nur auf Linux fokussiert. Der Windows-Kernel, beispielsweise, wird immer größer, mit einer letzten Version, sagte zu sein 60 zu 65 MSLOC, das Papier sagt.

Wie wurde die Forschung durchgeführt?

Die Forscher analysierten jede kritische Sicherheitslücke im Linux-Kernel, die in der CVE-Repository aufgeführt wird in 2017. Mit dieser Analyse, Die Forscher wollten, ob ein Mikrokernel Ansatz, um zu sehen, die den Zustand der Sicherheit verbessern würde. Ihre Ergebnisse zeigen, dass 96% von kritischen Linux Fehler würde aufhören, kritisch zu sein wenn ein Microkernel-basiertes Design eingeführt. Weiter, 40% diese Mängel vollständig mit einem geeichten Mikro-Kernel beseitigt werden könnte, und 29% wäre mit einem nicht verifizierten ausgerottet Mikro-Kernel.

ähnliche Geschichte: CVE-2018-8781: 8-Year-Old Linux Kernel Bug entdeckt

Ein gutes Beispiel hierfür ist die CVE-2015-4001 Fehler, der als Pufferüberlauf in der Funktion stellaris_enet_receive in hw / net / stellaris_enet.c in QEMU beschrieben, wenn die Stellaris Ethernet-Controller ist so konfiguriert, große Pakete zu akzeptieren. Die Sicherheitslücke ermöglicht es einem Angreifer einen Denial of Service hervorrufen (QEMU Absturz) über ein großes Paket.
Offenbar, Diese Sicherheitsanfälligkeit wird vollständig durch einen Mikro-Kernel beseitigt:

Ein Beispiel für diese Kategorie ist CVE-2015-4001, die beschreibt, eine ganze Zahl Signedness Fehler in dem Treiber OZWPAN. Dieser Treiber ist ein Controller-Gerätetreiber USB-Host, der mit ihm verbunden ist, nicht ein Hardware-Gerät hat, sondern wird verwendet, um mit einer drahtlosen Peripherie über Wi-Fi zu kommunizieren. Der ganzzahlige Signedness Fehler kann zu dem Ergebnis führen Negativ einer Subtraktion immer, einen Memcpy Betrieb verursacht den Wert als Absicht zu interpretieren, große Mengen von Netzwerk bereitgestellten Daten in einen Puffer zu kopieren heap. Ein Angreifer kann eine Nutzlast in ein Paket einzufügen gearbeitete die Fehler und injizieren Daten zu triggern. Da Linux lädt den Treiber in den Kernel, es könnte einen Denial-of-Service führen durch den Kernel abstürzt, oder könnte möglicherweise beliebigen Code mit Kernel-Rechten ausführen.

Für die vollständigen technischen Informationen, beziehen sich auf die volle Papier-.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...