このページはEtoJ逐語翻訳フィルタによって翻訳生成されました。

翻訳前ページへ


安全 研究 by Dan Rosenberg

It's Bugs All the Way 負かす/撃墜する

安全 研究 by Dan Rosenberg

SLOB 開発/利用

The Linux kernel's SLOB allocator is まず第一に/本来 used on embedded systems. I developed a 一連の new attacks against SLOB that may be used to 偉業/利用する progressively more constrained vulnerabilities, 範囲ing from an 独断的な heap 洪水 to an off-by-one NULL byte. I also 解放(する)d libplayground, a simple 枠組み I used to develop and 実験(する) these techniques.


Remote Kernel 開発/利用

After 熟考する/考慮するing every public example of remote kernel 開発/利用, I developed a fully working 偉業/利用する for a remote kernel stack 洪水 in the Linux kernel's 実施 of the ROSE amateur 無線で通信する 議定書. The 偉業/利用する 任命する/導入するs a kernel backdoor in the 犠牲者 host, 許すing the 攻撃者 to send and 誘発する/引き起こす 独断的な userland payloads at will. The 偉業/利用する 的s 32-bit PAE kernels, 要求するing the use of return-oriented programming (ROP) in kernel 方式.


Stackjacking

Jon Oberheide and I gave a 贈呈 on 開発/利用 techniques against Linux kernels 常習的な with the grsecurity patchset. By てこ入れ/借入資本ing the 漏れ of uninitialized stack data in 合同 with an 存在するing 独断的な kernel 令状 vulnerability, we 論証するd two techniques that could be used to 増大する 特権s.


Linux Kernel Hardening

In 新規加入 to auditing the Linux kernel to find and 直す/買収する,八百長をする vulnerabilities, I'm 伴う/関わるd in an 成果/努力 to 器具/実施する proactive 安全 features upstream. So far, I've 器具/実施するd two sysctls, dmesg_restrict and kptr_restrict, both of which are designed to 最小限に減らす 漏れ of 潜在的に 極度の慎重さを要する (警察などへの)密告,告訴(状) that can be useful when developing kernel 偉業/利用するs.

Next on the 名簿(に載せる)/表(にあげる) is to continue 減ずるing (警察などへの)密告,告訴(状) 漏れ, 適切に 場内取引員/株価 and 施行するing 確かな structures as read-only, 制限するing unprivileged 負担ing of kernel modules, and かもしれない randomizing kernel code on boot.


Fuzzing

I created a 道具 called FuzzDiff to help make 衝突,墜落 分析 during とじ込み/提出する 判型 fuzzing easier. When 供給するd with a fuzzed とじ込み/提出する, a corresponding 初めの un-fuzzed とじ込み/提出する, and the path to the 的d program, FuzzDiff will selectively "un-fuzz" 部分s of the fuzzed とじ込み/提出する while re-開始する,打ち上げるing the 使用/適用 to 監視する for 衝突,墜落s. This will 産する/生じる a とじ込み/提出する that still 衝突,墜落s the 的 使用/適用, but 含む/封じ込めるs a 最小限 始める,決める of changes from the 初めの, un-fuzzed とじ込み/提出する. This can be useful in pinning 負かす/撃墜する the exact 原因(となる) of a 衝突,墜落.


分配するd 貯蔵

I 完全にするd my Masters 研究 at Brown University with 助言者 Roberto Tamassia. My work 伴う/関わるd developing 解答s to 供給する proof of data 正直さ when using outsourced とじ込み/提出する 貯蔵, 特に アマゾン S3 (paper). I developed a 原型 that (悪事,秘密などを)発見するs data tampering without any (弁護士の)依頼人-味方する 貯蔵 必要物/必要条件s (no 地元の checksums) and 極小の 業績/成果 総計費.