Linux 内核开辟者近日在内核邮件列表上提交了一组新的 RFC补丁,提议让可重定位的 x86_64 内核以 PIE(Position-Independent Executable,可地位无关可履行文件)格局进行链接。这一修改重要目标是为了进一步晋升内核的安然性,并为将来的硬化办法铺路。

PIE 格局许可内核在不合的内存地址随机加载,从而增长进击者猜测进击地位的难度。这种方法在用户态法度榜样中已有广泛应用,是一种加强地址空间构造随机化(ASLR)后果的重要手段。在内核层面启用 PIE 可和 KASLR(内核地址空间构造随机化) 合营,使整体安然更坚实。

作者 Ard Biesheuvel 指出,以前因为一些技巧原因(例如须要特别的 PIE 代码生成、GOT 表处理、大年夜小膨胀和机能担心),这个设法主意在 x86_64 上被临时弃置。最新的补丁系列经由过程不应用 GOT 插槽来生成 PIE 代码,并测试了主流编译器(GCC 和 Clang)的表示:

  • 代码体积增长约 0.2%(Clang)到 0.5%(GCC)

  • 在多种微架构上应用常见基准测试(如 hackbench)未不雅察到明显机能回退。

这组补丁包含 19 个补丁文件,今朝仍处于收罗看法阶段,尚未决定是否会被归并到主线内核。值得留意的是,这些修改只对启用了 CONFIG_RANDOMIZE_BASE(即启用 KASLR 和相干硬化选项)的内核构建有效。禁用该设备将持续应用当前传统的链接方法。

假如最终被采取,这将是 Linux 内核在安然硬化方面的重要演进之一,有望使内核镜像在面对内存马脚进击时更难猜测和应用。对于看重安然的办事器、云基本举措措施和嵌入式体系安排来说,这一修改可能带来更强的防护才能。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部