[Перевод] Раскрытие памяти (Memory Disclosure) ядра в современных ОС |
Под катом расположен перевод вступительной части документа Detecting Kernel Memory Disclosure with x86 Emulation and Taint Tracking (Статья Project Zero) от Mateusz Jurczyk.
В переведенной части документа:
Хотя в документе пристально рассматриваются механизмы общения привилегированного ядра ОС с пользовательскими приложениями, суть проблемы можно обощить для любой передачи данных между различными доменами безопасности: гипервизор — гостевая машина, привилегированный системный сервис (демон) — GUI приложение, сетевые клиент — сервер и т.д.
https://habr.com/post/415685/?utm_source=habrahabr&utm_medium=rss&utm_campaign=415685
Комментировать | « Пред. запись — К дневнику — След. запись » | Страницы: [1] [Новые] |