Захватываем ring 0 в Linux

Честные способы взлома


С правами root'а проникнуть в ядро не проблема. Можно, например, написать свой LKM (Loadable Kernel Module– загружаемый модуль ядра) и загрузить его командой insmod. LKM-модули пишутся очень просто (это вам не Windows-драйвера!). Примеры готовых модулей можно найти в статье "Прятки в linux", там же рассказывается как их замаскировать от взора бдительного администратора.

Другой вариант. Ядро монтирует два псевдоустройства — /dev/mem

(физическая память до виртуальной трансляции) и /dev/kmem

(физическая память после виртуальной трансляции). Из-под root'а мы можем манипулировать с кодом и данными ядра.

Короче весь вопрос в том, как этого самого root'а заполучить. Легальным образом этого не сделать никак! LINUX поддерживает целый комплекс меры безопасности (только охранников в бронежилетах и машин с мигалками не хватает), однако, в системе защиты имеется множество дыр, делающих ее похожей на дуршлаг. Вот этими дырами мы и воспользуемся!



Содержание раздела