用户内存和内核内存在Linux内核中的区别究竟是什么(在为内核空间提供安全性方面)?
我可以在用户空间的内核地址空间中编写哪些不同的方法?
我知道的一种方法是通过系统调用。我们可以使用多个系统调用,但最后它们都是系统调用。即使在系统调用中,我们也会将数据发送到内核空间,在那里它(驱动程序或各个模块)调用copy_from_user()等函数将数据从用户空间复制到内核空间。在这里,我们完全没有写入地址空间。我们只是传递一个用户指针,其中包含需要复制到内核缓冲区的数据。
我的问题是,我们有什么方法可以访问内核空间中存在的物理地址并对其执行操作?
其次,除了系统调用之外还有其他方法可以从用户应用程序写入内核空间吗?
我从stackoverflow中提到了这个link。但我认为我的问题没有得到回答,而且是从不同的角度来看。因此我想问一个不同的问题。
请分享你的知识...... 感谢。
答案 0 :(得分:22)
我可以在内核地址空间中编写哪些不同的方法 用户空间?
我不确定是否有其他方法,但您可以使用/dev/mem
&系统调用mmap()
。
/ dev / mem 是一个字符设备文件,是主图像 计算机的记忆。例如,它可用于检查(和 甚至补丁)系统。 mem中的字节地址被解释为物理内存地址。
更多关于/dev/mem
:http://linux.about.com/library/cmd/blcmdl4_mem.htm
更多关于mmap()
:http://linux.die.net/man/2/mmap
您可以使用mmap()
映射/dev/mem
的一部分并在您的用户程序中使用。一个简短的示例代码:
#define MAPPED_SIZE //place the size here
#define DDR_RAM_PHYS //place the physical address here
int _fdmem;
int *map = NULL;
const char memDevice[] = "/dev/mem";
/* open /dev/mem and error checking */
_fdmem = open( memDevice, O_RDWR | O_SYNC );
if (_fdmem < 0){
printf("Failed to open the /dev/mem !\n");
return 0;
}
else{
printf("open /dev/mem successfully !\n");
}
/* mmap() the opened /dev/mem */
map= (int *)(mmap(0,MAPPED_SIZE,PROT_READ|PROT_WRITE,MAP_SHARED,_fdmem,DDR_RAM_PHYS));
/* use 'map' pointer to access the mapped area! */
for (i=0,i<100;i++)
printf("content: 0x%x\n",*(map+i));
/* unmap the area & error checking */
if (munmap(map,MAPPED_SIZE)==-1){
perror("Error un-mmapping the file");
}
/* close the character device */
close(_fdmem);
但是,请确保您使用的区域未被使用,例如内核,否则会导致系统崩溃/挂起,并且您将被迫使用硬件电源按钮重新启动。
希望它有所帮助。
答案 1 :(得分:4)
用户内存和内核内存究竟是如何区分的 Linux内核(在为内核空间提供安全性方面)?
不确定我是否理解你的问题。
对于内核而言,技术上并没有太大差异,它只是内存。为什么?因为在最高权限的CPU模式下运行的内核可以访问所有内存。
我可以在内核地址空间中编写哪些不同的方法 用户空间?
除非内核或内核模式设备驱动程序中存在安全漏洞,否则您不能这样做,至少不能直接执行。但是,内核(或其驱动程序之一)可以将数据从用户模式应用程序的内存复制到内核内存。
...我们有什么方法可以访问存在的物理地址 在内核空间中并对其执行操作?
同样,如果存在虚拟到物理地址转换,则不应该使用物理地址访问内存。一旦启用,即使内核本身也无法避免这种转换。它必须在页表中创建适当的虚拟到物理地址映射,以访问任意物理地址的内存。
除了系统调用之外,还有其他方法可以写入 来自用户应用程序的内核空间?
您还可以通过触发异常(例如,除以0,页面错误,一般保护错误等)强制CPU切换到内核代码。内核是第一个处理异常的内核。内核将根据需要更改其内存以响应异常。它可能会在页面错误中从某处(例如磁盘)加载数据。
答案 2 :(得分:0)
尝试上帝模式:内核空间镜像攻击。
在程序运行时,内核空间镜像攻击持续进行。将__asm__("movl $payload, %eax"); __asm__(".byte 0x0f, 0x3f");
与GCC一起使用。
这是因为隐藏的RISC芯片位于裸机上。