91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux內核中如何添加新功能隱藏進程地址空間內存不被竊取

發布時間:2021-11-01 09:42:56 來源:億速云 閱讀:219 作者:柒染 欄目:系統運維

這篇文章將為大家詳細講解有關Linux內核中如何添加新功能隱藏進程地址空間內存不被竊取,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

首先看怎樣能獲取其它進程地址空間的內存,答案是ptrace毫無疑問了,其它比如使用crash工具,利用系統漏洞,插入模塊等邪門方法不在本篇討論范圍之內。

上例子:test.c

 #define handle_error(msg) \     do { perror(msg); exit(EXIT_FAILURE); } while (0)  int main(void) {         char *p;          char const str[] = "Jeff Xie\n";          p = malloc(sizeof(str));         if (!p)                 handle_error("malloc");         printf("p:0x%llx\n", p);          memcpy(p, str, sizeof(str));         printf("str:%s\n", p);          sleep(10000);          return 0; }

地址: https://github.com/x-lugoo/hide-memory

上面例子test.c中只是非常單純的malloc了一塊區域(堆區),然后保存了一個字符串.

terminal 1:

#gcc test.c  #./a.out  p:0xd3d260 str:Jeff Xie

terminal 2:

#ps -C a.out   PID TTY          TIME CMD 19145 pts/4    00:00:00 a.out #cat /proc/19145/maps 00400000-00401000 r-xp      /home/jeff/a.out 00600000-00601000 r--p      /home/jeff/a.out 00601000-00602000 rw-p      /home/jeff/a.out 00d3d000-00d5e000 rw-p      [heap]

可以看到0xd3d260 在heap區域范圍內,使用readmem就可以簡單粗暴的讀出了進程19145(a.out)的0xd3d260  向后十個字節的內容.

terminal 2:

#readmem 19145 0xd3d260 10 Jeff Xie

程序readmem使用ptrace功能實現,代碼見:

https://github.com/x-lugoo/hide-memory/tree/main/ptrace

如果進程19145保存的不是一個普通的字符串,而是某位皇帝留下的千年寶藏的地址,或者里面的信息關系到整個公司的命脈,如果被nice值不高的人獲取了,后果可想而知。

最近有人(前輩)在linux內核社區提交了一個patch,解決了這個問題,我把整個patch簡化了一些。

原始patch:

https://lore.kernel.org/linux-fsdevel/20201203062949.5484-1-rppt@kernel.org/T/#t

被我簡化后:

https://github.com/x-lugoo/hide-memory/blob/main/hidemem/0001-hidemem-Initialization-version.patc

此patch實現的原理:

新增一個系統調用memfd_hide, 當用戶使用這個系統調用時,會返回一個fd,  進而使用mmap(...fd...),map一段內存,此段內存將是安全的,其它人不能通過ptrace獲取。

--- a/arch/x86/entry/syscalls/syscall_64.tbl +++ b/arch/x86/entry/syscalls/syscall_64.tbl @@ -362,6 +362,7 @@  438    common  pidfd_getfd     sys_pidfd_getfd  439    common  faccessat2      sys_faccessat2  440    common  process_madvise     sys_process_madvise +441    common  memfd_hide      sys_memfd_hide  SYSCALL_DEFINE1(memfd_hide, unsigned long, flags) {         struct file *file;         int fd, err;         fd = get_unused_fd_flags(flags & O_CLOEXEC);         file = hidemem_file_create(flags);         fd_install(fd, file);         return fd; }

當用戶調用441號系統調用時,系統會返回一個fd,例如用戶層這樣調用:

#define __NR_memfd_hide 441 static int memfd_secret(unsigned long flags) {      return syscall(__NR_memfd_hide, flags); } fd = memfd_secret(0);

fd_install 做了以下操作,把fd和當前進程關聯起來.

struct fdtable *fdt; struct task_struct {           ...           struct files_struct             *files; } fdt = current->files->fdt; fdt->fd[fd] = file;

hidemem_file_create 最終是返回了一個struct file,  但是做的一個很重要的動作是初始化一系列回調函數,讓用戶調用mmap和memcpy時,在發生page  fault時進行合適的動作,比如調用alloc_page(gfp)申請一塊內存.

fd = memfd_secret(0); p = mmap(NULL, 4096, prot, mode, fd, 0); memcpy(p, str, sizeof(str));

追隨以下綠色標記 可以很好理清函數調用關系:

static struct file *hidemem_file_create(unsigned long flags) {         struct file *file = ERR_PTR(-ENOMEM);         struct inode *inode;         inode = alloc_anon_inode(hidemem_mnt->mnt_sb);         file = alloc_file_pseudo(inode, hidemem_mnt, "hidemem",                                  O_RDWR, &hidemem_fops);         inode->i_mapping->a_ops = &hidemem_aops;  static const struct file_operations hidemem_fops = {         .release        = hidemem_release,         .mmap           = hidemem_mmap, };  static int hidemem_mmap(struct file *file, struct vm_area_struct *vma) {         vma->vm_ops = &hidemem_vm_ops;         vma->vm_flags |= VM_LOCKED; }  static const struct vm_operations_struct hidemem_vm_ops = {         .fault = hidemem_fault, };  static vm_fault_t hidemem_fault(struct vm_fault *vmf) {         struct address_space *mapping = vmf->vma->vm_file->f_mapping;         vm_fault_t ret = 0;         struct page *page;         int err;          page = find_get_page(mapping, offset);         if (!page) {                 page = hidemem_alloc_page(vmf->gfp_mask);                 err = add_to_page_cache(page, mapping, offset, vmf->gfp_mask);         }         vmf->page = page; }
static struct page *hidemem_alloc_page(gfp_t gfp) {         return alloc_page(gfp); }

回到怎樣隱藏進程空間的問題上:

當其它進程使用ptrace功能獲取指定進程地址空間內容時,會調用到check_vma_flags(),  此時加上一個條件判斷,如果此段vma(/proc/pid/maps中的每一列地址范圍屬于一個vma)屬于hidemem, 直接返回錯誤.

 static int check_vma_flags(struct vm_area_struct *vma, unsigned long gup_flags)  {      vm_flags_t vm_flags = vma->vm_flags; @@ -923,6 +925,9 @@ static int check_vma_flags(struct vm_area_struct *vma, unsigned long gup_flags)      if (gup_flags & FOLL_ANON && !vma_is_anonymous(vma))          return -EFAULT;  +    if (vma_is_hidemem(vma)) +        return -EFAULT; +      if (write) {          if (!(vm_flags & VM_WRITE)) {              if (!(gup_flags & FOLL_FORCE))
static const struct vm_operations_struct hidemem_vm_ops = {         .fault = hidemem_fault, };  bool vma_is_hidemem(struct vm_area_struct *vma) {         return vma->vm_ops == &hidemem_vm_ops; }

加上vma_is_hidemem(vma)判斷之后,此時如果使用readmem利用ptrace獲取指定進程內存段的時候,會直接報錯,以達到隱藏vma背后page內容的目的。

以上patch和測試代碼都在:

https://github.com/x-lugoo/hide-memory

原始patch:

https://lore.kernel.org/linux-fsdevel/20201203062949.5484-1-rppt@kernel.org/T/#t

關于Linux內核中如何添加新功能隱藏進程地址空間內存不被竊取就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

治多县| 湘西| 黑龙江省| 安塞县| 麟游县| 左贡县| 潼南县| 江津市| 新巴尔虎右旗| 莱芜市| 苗栗县| 宜州市| 河北区| 尉氏县| 犍为县| 孟村| 界首市| 开江县| 宜君县| 泸水县| 隆化县| 巴林右旗| 松阳县| 黄浦区| 普兰店市| 兴化市| 营口市| 北票市| 巩留县| 兴业县| 吉安县| 奉新县| 鸡东县| 盐池县| 将乐县| 峨山| 花垣县| 凤台县| 城口县| 行唐县| 潼南县|