为什么Linux KASLR也会随机化物理地址



这看起来很奇怪,因为在MMU启用后,我们使用虚拟地址操作,并且不使用物理地址。

我想这是内核的硬化。假设攻击者能够破坏PTE。如果始终已知内核的物理位置,则攻击者可以立即将页面重新映射到合适的物理位置,并作为特权用户执行代码。

我认为"防止DMA能力设备的保护"不是一个有效的答案。如果具有恶意DMA的设备可以访问所有物理内存,例如没有通过IOTLB的保护,然后该设备可以刮擦内存并立即找到内核位于物理内存中的位置。

最新更新