Huis > Cyber ​​Nieuws > Geverifieerde Microkernel: de Cure for All Linux OS beveiligingslekken?
CYBER NEWS

Verified microkernel: de Cure for All Linux OS beveiligingslekken?

Volgens security onderzoekers, Linux kwetsbaarheden kunnen geheel worden verzacht of “verminderde” naar “minder-dan-kritische” ernst via een OS ontwerp dat is gebaseerd op een geverifieerde microkernel.

Om hun punt te bewijzen, een groep van academische en de overheid gesteunde onderzoekers voeren een uitvoerige studie op kritische Linux gebreken. Hun bevindingen bewijzen dat er nauwelijks een fout die niet kan worden beperkt tot minder dan de kritieke. Bovendien, de studie blijkt dat 40% van gebreken volledig kan worden uitgeroeid, met de hulp van een geverifieerde microkernel. De onderzoekers vormen een groep van Data61, de Australische regering de Commonwealth Wetenschappelijk en Industrieel Onderzoek Organisatie (CSIRO) en de Universiteit van New South Wales in Sydney.




Het onderzoek gaat over tijdens Apsys te worden gepresenteerd 2018 (ACM Asia-Pacific Workshop over Systems). Hun papier zegt dat:

De zekerheid van het houden van een systeem trusted computing base (TCB) kleine is al lang geaccepteerd als een gemeenplaats, evenals het gebruik van grenzen interne bescherming voor het beperken van de schade veroorzaakt door exploits. Toegepast op het besturingssysteem, Dit pleit voor een kleine microkernel als de kern van de TCB, OS diensten verdeeld in onderling beschermde componenten (servers) - in tegenstelling tot de ‘monolithisch’ ontwerpen.

Zich baserend op een microkernel ontwerp maakt de meeste componenten van elkaar geïsoleerd, loopt met een verminderde veiligheid privileges. Dit maakt het moeilijker voor een kwetsbaarheid leiden tot het compromis van het hele systeem. Dit geeft ook fijnkorrelige controle over de toegangsrechten in het systeem, waardoor kleinste privilege ontwerp, onderzoekers aanwijzen. Dit op zijn beurt zorgt fijnkorrelig controle over de toegangsrechten in het systeem, en maakt een echte minst privilege ontwerp.

In een monolithische OS, compromitterende één (-Kernel ontvangen) in gevaar brengt het hele systeem, dan de gehele multi-million-SLOC kernel is in TCB elke applicatie. In tegenstelling tot, in een systeem microkernel, de TCB van een aanvraag wordt zeer afhankelijk van het systeem diensten die zij gebruikt.

Deze regel kan ook van toepassing op Windows en MacOS, ook al is het alleen papier is gericht op Linux. De Windows-kernel, bijvoorbeeld, wordt steeds groter, met een recente versie naar verluidt 60 aan 65 MSLOC, zegt de krant.

Hoe is het onderzoek uitgevoerd?

De onderzoekers analyseerden elke kritieke lek in de Linux-kernel, die in het CVE repository is opgenomen in 2017. Met deze analyse, de onderzoekers wilden zien of een microkernel de aanpak van de toestand van de veiligheid zou verbeteren. Hun bevindingen tonen aan dat 96% kritische Linux bugs zou ophouden om kritisch te zijn als een-microkernel based design wordt geïntroduceerd. Bovendien, 40% Deze gebreken volledig kunnen worden geëlimineerd met een geverifieerde microkernel, en 29% zou worden uitgeroeid met een niet-geverifieerd microkernel.

Verwante Story: CVE-2018-8781: 8-ÉéNjarigen Linux Kernel Bug Ontdekt

Een goed voorbeeld is het CVE-2015-4001 fout die als buffer overflow in hw / net / stellaris_enet.c wordt beschreven in de stellaris_enet_receive functie QEMU, wanneer de Stellaris Ethernet controller geconfigureerd is om grote pakketten accepteren. Het lek maakt het mogelijk externe aanvallers een denial of service veroorzaken (QEMU crash) via een groot pakket.
Blijkbaar, Deze kwetsbaarheid wordt volledig geëlimineerd door een microkernel:

Een voorbeeld van deze categorie is CVE-2015-4001, waarbij beschrijft een integer signedness fout in de OZWPAN driver. Deze driver is een USB host controller device driver die niet over een hardware-apparaat verbonden aan het heeft, maar in plaats daarvan wordt gebruikt om te communiceren met een draadloze randapparatuur via Wi-Fi. Het gehele getal signedness fout kan leiden tot het resultaat van aftrekking negatief wordt, waardoor een memcpy operatie om de waarde te interpreteren als een intentie om grote hoeveelheden netwerk geleverde data te kopiëren op een hoop buffer. Een aanvaller kan een nuttige lading invoegen in een vervaardigd pakket naar de fout wordt gegenereerd en injecteer data. Omdat Linux laadt de driver in de kernel, het kan een denial of service veroorzaken door het crashen de kernel, of zou kunnen willekeurige code kernel privileges voeren.

Voor de volledige technische openbaarmaking, Zie de volledige papier.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens