エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
革命の日々! AKARI がどうやって、LSMフックの乗っ取っているのか調べてみた
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
革命の日々! AKARI がどうやって、LSMフックの乗っ取っているのか調べてみた
NTTデータのTOMOYO Linuxのチームから (熊猫さくらさんの個人プロジェクトだったみたい。失礼しました)A... NTTデータのTOMOYO Linuxのチームから (熊猫さくらさんの個人プロジェクトだったみたい。失礼しました)AKARIというセキュリティーモジュールがリリースされたようです。 http://permalink.gmane.org/gmane.linux.tomoyo.user.japanese/257 RHEL6でも動くと謳っていたので、軽く解析してみました。 モジュールロード時にsecurity_opsを使っている関数のアドレスを/proc/kallsyms から取得し、その関数に対しバイナリ解析を行うことでsecurity_opsのアドレスを 算出し、上書きしているようです。 興味がある人は、ccs_find_security_ops() 近辺を読んでみるといいと思います。 バイナリ手法が面白いというか奇抜というか、いい感じなのですが、 Linuxカーネル本体に int secu