فرض کنید که یک سیستم امنیتی در یک هسته Android وجود داشت که به منظور جلوگیری از سوء استفاده هایی که حافظه هسته خودسرانه دارند از خواندن و نوشتن امتیازات اصلی جلوگیری می کنند. این سیستم ،
- یک فرایند را با استفاده از force_sig () همراه با SIGKILL می کند اگر فرایند UID یا GID 0 باشد و اگر سیستم تصمیم بگیرد نباید باشد.
- به متغیرهای هسته بستگی دارد که فقط پس از شروع خوانده می شوند. (وضعیت روشن / خاموش)
اگر فرض کنیم سیستم در [1] فوق با دقت کامل تصمیم می گیرد و KASLR در دستگاه موجود نیست ، چه سوءاستفاده ای می تواند برای مقابله با این سیستم و دریافت شناسه های ریشه ای انجام دهد؟ [19659005آنچهمیتوانمبهآنفکرکنم:
- غیرفعال کردن SIGKILL به طور موقت:
اگر SIGKILL بطور موقت غیر فعال شود (یا حتی بطور دائم تا راه اندازی مجدد) ، سیستم اساساً بی فایده است ، اما من هنوز راهی برای غیرفعال کردن SIGKILL از طریق هسته پیدا نکرده ام. - غیرفعال کردن سیستم با قطع کردن بیت های فقط خواندنی به نوعی:
بعید است این امکان وجود داشته باشد اما به دلیل کامل بودن. - ویرایش بخش های متنی حافظه هسته برای وصله کردن توابع:
همچنین بعید نیست زیرا بخش متن فقط خواندنی باشد.