这看起来很奇怪,因为在MMU启用后,我们使用虚拟地址操作,并且不使用物理地址。
我想这是内核的硬化。假设攻击者能够破坏PTE。如果始终已知内核的物理位置,则攻击者可以立即将页面重新映射到合适的物理位置,并作为特权用户执行代码。
我认为"防止DMA能力设备的保护"不是一个有效的答案。如果具有恶意DMA的设备可以访问所有物理内存,例如没有通过IOTLB的保护,然后该设备可以刮擦内存并立即找到内核位于物理内存中的位置。
这看起来很奇怪,因为在MMU启用后,我们使用虚拟地址操作,并且不使用物理地址。
我想这是内核的硬化。假设攻击者能够破坏PTE。如果始终已知内核的物理位置,则攻击者可以立即将页面重新映射到合适的物理位置,并作为特权用户执行代码。
我认为"防止DMA能力设备的保护"不是一个有效的答案。如果具有恶意DMA的设备可以访问所有物理内存,例如没有通过IOTLB的保护,然后该设备可以刮擦内存并立即找到内核位于物理内存中的位置。
javascript python java c# php android html jquery c++ css ios sql mysql arrays asp.net json python-3.x ruby-on-rails .net sql-server django objective-c excel regex ruby linux ajax iphone xml vba spring asp.net-mvc database wordpress string postgresql wpf windows xcode bash git oracle list vb.net multithreading eclipse algorithm macos powershell visual-studio image forms numpy scala function api selenium