Telegram Group & Telegram Channel
🔰حمله ASLR و حمله برنامه‌نویسی بازگشت‌گرا (ROP) در توزیع predator-os

🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفی‌سازی طرح‌بندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه می‌دهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیاده‌سازی‌های ASLR هنوز کد خاصی را در مکان‌های ثابت نگه می‌دارند. علاوه بر این، حتی اگر یک بخش به‌طور تصادفی تعیین شود، ممکن است تصادفی‌سازی ضعیف باشد، به‌طوری که مهاجم بتواند آن را به‌وسیله brute-force شکست دهد.

🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:

🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظه‌های اشتراکی می‌شود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش می‌دهد.

🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن داده‌های حساس قبلی در حافظه می‌شود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری می‌کند.

🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت داده‌های حساس می‌شود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری می‌کند.

🔸تخصیص تصادفی صفحات حافظه: پیش‌بینی موقعیت داده‌ها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری می‌کند.

🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks می‌شود.

🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:

http://predator-os.ir



tg-me.com/linuxtnt/4136
Create:
Last Update:

🔰حمله ASLR و حمله برنامه‌نویسی بازگشت‌گرا (ROP) در توزیع predator-os

🔹با وجود فعال بودن سه مکانیسم دفاعی در سیستم عامل لینوکس، مهاجمان هنوز قادر به سوءاستفاده از سیستم هستند. چندین نقطه ضعف در ASLR (تصادفی‌سازی طرح‌بندی فضای آدرس - Address Space Layout Randomization) وجود دارد که به مهاجمان اجازه می‌دهد آن را دور بزنند. اولین ضعف این است که ASLR اغلب به اندازه کافی تصادفی نیست. بسیاری از پیاده‌سازی‌های ASLR هنوز کد خاصی را در مکان‌های ثابت نگه می‌دارند. علاوه بر این، حتی اگر یک بخش به‌طور تصادفی تعیین شود، ممکن است تصادفی‌سازی ضعیف باشد، به‌طوری که مهاجم بتواند آن را به‌وسیله brute-force شکست دهد.

🔹اما با استفاده از تکنیک های زیر در توزیع predator-os، برای جلوگیری از حمله ASRL پیاده شده اند:

🔸جلوگیری از ادغام slabهای کرنل: مانع از دسترسی غیرمجاز به حافظه‌های اشتراکی می‌شود و احتمال بروز حملات Use-After-Free، Memory Corruption، Heap Overflow و Double-Free را کاهش می‌دهد.

🔸صفردهدی حافظه جدید در کرنل: باعث جلوگیری از باقی ماندن داده‌های حساس قبلی در حافظه می‌شود و از حملات Information Disclosure، Data Leakage و Side-Channel Attacks جلوگیری می‌کند.

🔸صفردهدی حافظه آزاد در کرنل: مانع از نشت داده‌های حساس می‌شود و از حملاتی مانند Information Leakage، Post-Allocation Attacks و Side-Channel Attacks جلوگیری می‌کند.

🔸تخصیص تصادفی صفحات حافظه: پیش‌بینی موقعیت داده‌ها را دشوار کرده و از حملات Heap Spraying، Rowhammer، Use-After-Free و ASLR Bypass جلوگیری می‌کند.

🔸جداسازی جداول صفحه بین فرآیندهای کاربر و کرنل: از نشت اطلاعات کرنل جلوگیری کرده و مانع از حملات Spectre، Meltdown، Kernel Address Leaks و Speculative Execution Side-Channel Attacks می‌شود.

🔻این ویژگی های در تمامی نسخه های امنیتی و خانگی توزیع predator-os قرار دارند:

http://predator-os.ir

BY linuxtnt(linux tips and tricks)


Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283

Share with your friend now:
tg-me.com/linuxtnt/4136

View MORE
Open in Telegram


telegram Telegram | DID YOU KNOW?

Date: |

Dump Scam in Leaked Telegram Chat

A leaked Telegram discussion by 50 so-called crypto influencers has exposed the extraordinary steps they take in order to profit on the back off unsuspecting defi investors. According to a leaked screenshot of the chat, an elaborate plan to defraud defi investors using the worthless “$Few” tokens had been hatched. $Few tokens would be airdropped to some of the influencers who in turn promoted these to unsuspecting followers on Twitter.

Tata Power whose core business is to generate, transmit and distribute electricity has made no money to investors in the last one decade. That is a big blunder considering it is one of the largest power generation companies in the country. One of the reasons is the company's huge debt levels which stood at ₹43,559 crore at the end of March 2021 compared to the company’s market capitalisation of ₹44,447 crore.

telegram from us


Telegram linuxtnt(linux tips and tricks)
FROM USA