Результаты (
русский) 2:
[копия]Скопировано!
Первоначально известный как «Project Астория» и поставляется в бета - сборки Windows 10 Порог 2 для мобильных устройств, Microsoft реализовала полномасштабную Linux 3.4 ядро в ядре операционной системы Windows , , включая полную поддержку VFS, BSD - сокетов, ptrace, и Bonafide ELF погрузчик. После короткой отмены, он вернулся и улучшенный в Windows 10 Anniversary Update ( «Редстоун»), под прикрытием оболочки Bash совместимости. Это новое ядро и связанные с ним компоненты могут работать 100% родной, немодифицированных бинарных файлов Linux, а это означает , что теперь NT может выполнять системные вызовы Linux, расписание групп потоков, вилки процессов, а также получить доступ к VDSO!
Как это реализуется с помощью полномасштабная, встроенный , погрузили-по-умолчанию, Ring 0 драйвер с привилегиями ядра, это не просто библиотека оболочки или пользовательского режима системного вызова конвертер как подсистемы POSIX былого. Сама мысль альтернативного слоя виртуальной файловой системы, сетевой стек, память и логику управления технологическими процессами, и сложный ELF анализатор и загрузчик в ядре должны мукам использовать писатели - почему выбирают из атаки поверхности одного ядра, когда есть теперь два?
Но это не только о поверхности атаки - какие последствия это имеет на программное обеспечение безопасности? Есть ли эти процессы frankenLinux проявляются в ProcMon или других водителей безопасности? Есть ли у них УИБ и TEBS? Есть даже EPROCESS? А может машина для Windows, и ядро, теперь будет атакован Linux / вредоносных программ для Android? Как системные вызовы Linux реализованы и перехватили?
Как обычно, мы будем смотреть на внутренности этой совершенно новой парадигмы в ОС Windows, и коснуться границы без документов и без поддержки , чтобы обнаружить интересные конструктивные недостатки и abusable предположения, которые приводят к богатству новых вызовов безопасности на Windows , 10 - летию Центра обновления ( «Редстоун») машины.
переводится, пожалуйста, подождите..