
Под катом расположен перевод вступительной части документа Detecting Kernel Memory Disclosure with x86 Emulation and Taint Tracking (Статья Project Zero) от Mateusz Jurczyk.
В переведенной части документа:
специфика языка программирования C (в рамках проблемы раскрытия памяти)
специфика работы ядер ОС Windows и Linux (в рамках проблемы раскрытия памяти)
значимость раскрытия памяти ядра и влияние на безопасность ОС
существующие методы и техники обнаружения и противодействия раскрытия памяти ядра
Хотя в документе пристально рассматриваются механизмы общения привилегированного ядра ОС с пользовательскими приложениями, суть проблемы можно обощить для любой передачи данных между различными доменами безопасности: гипервизор — гостевая машина, привилегированный системный сервис (демон) — GUI приложение, сетевые клиент — сервер и т.д.
Источник: Хабрахабр
Источник: kITerE
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке