[Перевод] Раскрытие памяти (Memory Disclosure) ядра в современных ОС
Под катом расположен перевод вступительной части документа Detecting Kernel Memory Disclosure with x86 Emulation and Taint Tracking (Статья Project Zero) от Mateusz Jurczyk.
В переведенной части документа:
специфика языка программирования C (в рамках проблемы раскрытия памяти)
специфика работы ядер ОС Windows и Linux (в рамках проблемы раскрытия памяти)
значимость раскрытия памяти ядра и влияние на безопасность ОС
существующие методы и техники обнаружения и противодействия раскрытия памяти ядра
Хотя в документе пристально рассматриваются механизмы общения привилегированного ядра ОС с пользовательскими приложениями, суть проблемы можно обощить для любой передачи данных между различными доменами безопасности: гипервизор — гостевая машина, привилегированный системный сервис (демон) — GUI приложение, сетевые клиент — сервер и т.д.
Источник: Хабрахабр
Похожие новости
- SmartCaptcha Yandex на iOS: инструкция по внедрению
- РПшники тоже ошибаются
- От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne
- Креативное бюро Пинк: Играем за Альянс! Как мы делали ренейминг, но не использовали его
- 8 ошибок в лицензировании софта, которые могут обходиться дорого
- Реклама вашего сайта на Ozon и Wildberries — теперь в eLama
- Biecom: Как сделать таблицы в презентации понятными: практические советы по верстке
- Spark_news: Киберлень: большинство россиян в 2025 году пренебрегают цифровой безопасностью
- Шухрат Мамасыдыков: Как правильно хвастаться, чтобы расти по карьерной лестнице
- Как мессенджеры шифруют сообщения (end-to-end) на самом деле