Attualmente sto esaminando le tecniche di mitigazione degli exploit e mi sono imbattuto in una domanda a cui non riesco a trovare risposta solo ora.
Per rilevare la presenza di let's dice PIE o Canaries all'interno di un binario ci sono script, come checksec o semplicemente readelf con i flag appropriati.
Questi funzionano sia durante il tempo di esecuzione o anche in un approccio statico senza esecuzione.
Per rilevare ASLR in un sistema in esecuzione, è possibile controllare il contenuto di / proc / sys / kernel / randomize_va_space .
Le mie domande sono:
-
C'è un modo per rilevare se un'immagine firmware / sistema operativo ha abilitato kASLR / ASLR senza eseguirlo (approccio statico).
-
Esiste un modo fattibile per creare due immagini del firmware una con queste abilitate e una senza e controllare la differenza nelle loro uscite objdump?
Il mio obiettivo è comprendere meglio gli interni del kernel di Linux, oltre a comprendere meglio come questi meccanismi di sicurezza sono implementati.
Grazie per l'aiuto in anticipo e spero di essere nel posto giusto qui!