内核空间镜像攻击揭秘:ARM 硬件特性,竟能开启安卓8终端的上帝模式?

  1. 云栖社区>
  2. 阿里技术>
  3. 博客>
  4. 正文

内核空间镜像攻击揭秘:ARM 硬件特性,竟能开启安卓8终端的上帝模式?

技术小能手 2018-06-11 15:41:30 浏览1234
展开阅读全文

一、前言

在现代操作系统中,系统运行的内核空间和应用程序的用户空间相互隔离,以保证操作系统的稳定性。以运行Linux内核的ARM终端为例,内核空间和用户空间拥有不同的页表信息,并保存于不同的硬件寄存器。另外,内核运行时的特权等级高于用户态程序,无论何时内核空间对普通程序是不可见的。然而,ARM处理器的某些特殊硬件特性能够打破这种保护,使得普通程序在用户态能够直接访问内核空间,直接打破内核空间与用户空间的隔离,修改内核代码,开启上帝模式。

1829c34f23a6cfd4c76b99da369fa5c2aab93e49

阿里安全潘多拉实验室研究人员团控在BlackHat Asia上演讲

下文以安卓8终端为载体,介绍阿里安全潘多拉实验室成员研究并提出的内核空间镜像攻击利用技巧。

二、正文

1. 背景

2017年下,Google发布了Android 8(奥利奥)系统。新系统在安全方面引入了多种内核安全加固特性,以对抗漏洞程序获取

网友评论

登录后评论
0/500
评论
技术小能手
+ 关注
所属云栖号: 阿里技术