فرض کنید که یک سیستم امنیتی در یک هسته Android وجود داشت که به منظور جلوگیری از سوء استفاده هایی که حافظه هسته خودسرانه دارند از خواندن و نوشتن امتیازات اصلی جلوگیری می کنند. این سیستم ،

  1. یک فرایند را با استفاده از force_sig () همراه با SIGKILL می کند اگر فرایند UID یا GID 0 باشد و اگر سیستم تصمیم بگیرد نباید باشد.
  2. به متغیرهای هسته بستگی دارد که فقط پس از شروع خوانده می شوند. (وضعیت روشن / خاموش)

اگر فرض کنیم سیستم در [1] فوق با دقت کامل تصمیم می گیرد و KASLR در دستگاه موجود نیست ، چه سوءاستفاده ای می تواند برای مقابله با این سیستم و دریافت شناسه های ریشه ای انجام دهد؟ [19659005آنچهمیتوانمبهآنفکرکنم:

  1. غیرفعال کردن SIGKILL به طور موقت:
    اگر SIGKILL بطور موقت غیر فعال شود (یا حتی بطور دائم تا راه اندازی مجدد) ، سیستم اساساً بی فایده است ، اما من هنوز راهی برای غیرفعال کردن SIGKILL از طریق هسته پیدا نکرده ام.
  2. غیرفعال کردن سیستم با قطع کردن بیت های فقط خواندنی به نوعی:
    بعید است این امکان وجود داشته باشد اما به دلیل کامل بودن.
  3. ویرایش بخش های متنی حافظه هسته برای وصله کردن توابع:
    همچنین بعید نیست زیرا بخش متن فقط خواندنی باشد.