Rileva kASLR / ASLR all'interno di un'immagine del firmware Linux senza eseguirlo

2

Attualmente sto esaminando le tecniche di mitigazione degli exploit e mi sono imbattuto in una domanda a cui non riesco a trovare risposta solo ora.

Per rilevare la presenza di let's dice PIE o Canaries all'interno di un binario ci sono script, come checksec o semplicemente readelf con i flag appropriati.
Questi funzionano sia durante il tempo di esecuzione o anche in un approccio statico senza esecuzione.

Per rilevare ASLR in un sistema in esecuzione, è possibile controllare il contenuto di / proc / sys / kernel / randomize_va_space .

Le mie domande sono:

  • C'è un modo per rilevare se un'immagine firmware / sistema operativo ha abilitato kASLR / ASLR senza eseguirlo (approccio statico).

  • Esiste un modo fattibile per creare due immagini del firmware una con queste abilitate e una senza e controllare la differenza nelle loro uscite objdump?

Il mio obiettivo è comprendere meglio gli interni del kernel di Linux, oltre a comprendere meglio come questi meccanismi di sicurezza sono implementati.

Grazie per l'aiuto in anticipo e spero di essere nel posto giusto qui!

    
posta nualias 02.11.2017 - 22:23
fonte

0 risposte

Leggi altre domande sui tag