I cgroup e gli spazi dei nomi di Linux possono aiutare a nascondere il malware?

1

Leggendo sulle possibilità di sandboxing / sicurezza stavo cercando un po 'in cgroup e namespace e mi sono chiesto:

Come faccio a sapere che il mio account linux root è effettivamente il vero account root e non semplicemente una sorta di falso?

Sicuramente un malware potrebbe nascondersi anche nel firmware (ad esempio basato su x86 SMM) e kernelspace come non richiesto, ma volevo affermarlo con gli esperti qui, se la mia ipotesi è corretta che namespace e cgroup renderebbero più difficile o impossibile sapere se una è la root host di livello superiore o semplicemente una root fittizia containerizzata?

Domande simili sono state con i rootkit hypervizor, spesso definiti "bluepill" che impiegano la virtualizzazione. Il test di cronometraggio è stato suggerito / impiegato come strumento per accertare lo stato di infezione.

Com'è con namespace e cgroup, c'è un "redbill", un modo per sapere che il mio root è in realtà root per il kernel? Quali ruoli possono le moderne funzionalità del kernel linux come namespace e cgroups giocare?

    
posta humanityANDpeace 03.05.2016 - 07:20
fonte

0 risposte

Leggi altre domande sui tag