Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

AL2023 Durcissement du noyau

Mode de mise au point
AL2023 Durcissement du noyau - Amazon Linux 2023

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Le noyau Linux 6.1 de AL2 023 est configuré et construit avec plusieurs options et fonctionnalités de renforcement.

Options de sécurisation renforcée du noyau (indépendantes de l'architecture)

Option CONFIG AL2023/6.1/aarch64 AL2023/6,1/x86_64
CONFIG_ACPI_CUSTOM_METHOD n n
CONFIG_BINFMT_MISC m m
CONFIG_BUG y y
CONFIG_BUG_ON_DATA_CORRUPTION y y
CONFIG_CFI_CLANG N/A N/A
CONFIG_CFI_PERMISSIVE N/A N/A
CONFIG_COMPAT y y
CONFIG_COMPAT_BRK n n
CONFIG_COMPAT_VDSO N/A n
CONFIG_DEBUG_CREDENTIALS n n
CONFIG_DEBUG_LIST y y
CONFIG_DEBUG_NOTIFIERS n n
CONFIG_DEBUG_SG n n
CONFIG_DEBUG_VIRTUAL n n
CONFIG_DEBUG_WX n n
CONFIG_DEFAULT_MMAP_MIN_ADDR 65536 65536
CONFIG_DEVKMEM N/A N/A
CONFIG_DEVMEM n n
CONFIG_EFI_DISABLE_PCI_DMA n n
CONFIG_FORTIFY_SOURCE y y
CONFIG_HARDENED_USERCOPY y y
CONFIG_HARDENED_USERCOPY_FALLBACK N/A N/A
CONFIG_HARDENED_USERCOPY_PAGESPAN N/A N/A
CONFIG_HIBERNATION y y
CONFIG_HW_RANDOM_TPM N/A N/A
CONFIG_INET_DIAG m m
CONFIG_INIT_ON_ALLOC_DEFAULT_ON n n
CONFIG_INIT_ON_FREE_DEFAULT_ON n n
CONFIG_INIT_STACK_ALL_ZERO N/A N/A
CONFIG_IOMMU_DEFAULT_DMA_STRICT n n
CONFIG_IOMMU_SUPPORT y y
CONFIG_IO_STRICT_DEVMEM N/A N/A
CONFIG_KEXEC y y
CONFIG_KFENCE n n
CONFIG_LDISC_AUTOLOAD n n
CONFIG_LEGACY_PTYS n n
CONFIG_LOCK_DOWN_KERNEL_FORCE_CONFIDENTIALITY n n
CONFIG_MODULES y y
CONFIG_MODULE_SIG y y
CONFIG_MODULE_SIG_ALL y y
CONFIG_MODULE_SIG_FORCE n n
CONFIG_MODULE_SIG_HASH sha512 sha512
CONFIG_MODULE_SIG_KEY certs/signing_key.pem certs/signing_key.pem
CONFIG_MODULE_SIG_SHA512 y y
CONFIG_PAGE_POISONING n n
CONFIG_PAGE_POISONING_NO_SANITY N/A N/A
CONFIG_PAGE_POISONING_ZERO N/A N/A
CONFIG_PANIC_ON_OOPS y y
CONFIG_PANIC_TIMEOUT 0 0
CONFIG_PROC_KCORE y y
CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT n n
CONFIG_RANDOM_TRUST_BOOTLOADER y y
CONFIG_RANDOM_TRUST_CPU y y
CONFIG_REFCOUNT_FULL N/A N/A
CONFIG_SCHED_CORE N/A y
CONFIG_SCHED_STACK_END_CHECK y y
CONFIG_SECCOMP y y
CONFIG_SECCOMP_FILTER y y
CONFIG_SECURITY y y
CONFIG_SECURITY_DMESG_RESTRICT y y
CONFIG_SECURITY_LANDLOCK n n
CONFIG_SECURITY_LOCKDOWN_LSM y y
CONFIG_SECURITY_LOCKDOWN_LSM_EARLY y y
CONFIG_SECURITY_SELINUX_BOOTPARAM y y
CONFIG_SECURITY_SELINUX_DEVELOP y y
CONFIG_SECURITY_SELINUX_DISABLE n n
CONFIG_SECURITY_WRITABLE_HOOKS N/A N/A
CONFIG_SECURITY_YAMA y y
CONFIG_SHUFFLE_PAGE_ALLOCATOR y y
CONFIG_SLAB_FREELIST_HARDENED y y
CONFIG_SLAB_FREELIST_RANDOM y y
CONFIG_SLUB_DEBUG y y
CONFIG_STACKPROTECTOR y y
CONFIG_STACKPROTECTOR_STRONG y y
CONFIG_STATIC_USERMODEHELPER n n
CONFIG_STRICT_DEVMEM n n
CONFIG_STRICT_KERNEL_RWX y y
CONFIG_STRICT_MODULE_RWX y y
CONFIG_SYN_COOKIES y y
CONFIG_VMAP_STACK y y
CONFIG_WERROR n n
CONFIG_ZERO_CALL_USED_REGS n n

Autoriser l'insertion/le remplacement des méthodes ACPI lors de l'exécution (CONFIG_ACPI_CUSTOM_METHOD)

Amazon Linux désactive cette option, car elle permet aux utilisateurs root d'écrire dans une mémoire de noyau arbitraire.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Formats binaires divers (binfmt_misc)

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Dans AL2 023, cette fonctionnalité est facultative et est construite en tant que module du noyau.

Prise en charge de BUG()

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

BUG() si le noyau détecte une corruption de données lors de la vérification de la validité des structures de mémoire du noyau

Certaines parties du noyau Linux vérifient la cohérence interne des structures de données et peuvent générer un élément BUG() lorsqu'elles détectent une corruption de données.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

COMPAT_BRK

Lorsque cette option est désactivée (ce qui est la manière dont Amazon Linux configure le noyau), le paramètre randomize_va_space sysctl est défini par défaut sur 2, ce qui permet également l'aléatorisation des tas en plus de l'aléatorisation des pages VSDO, de la pile et de la base mmap.

Cette option existe dans le noyau pour assurer la compatibilité avec certains binaires libc.so.5 anciens datant de 1996 et avant.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

COMPAT_VDSO

Cette option de configuration est pertinente pour x86-64 et non pour aarch64. En définissant ce paramètre sur n, le noyau Amazon Linux ne rend pas visible un objet partagé dynamique virtuel (VDSO) 32 bits à une adresse prévisible. La bibliothèque glibc la plus récente connue pour être corrompue par la définition de cette option sur n est la glibc 2.3.3, datant de 2004.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Sécurisation renforcée contrôlée par CONFIG_DEBUG

Les options de configuration du noyau Linux contrôlées par CONFIG_DEBUG sont généralement conçues pour être utilisées dans des noyaux conçus pour des problèmes de débogage, et des éléments tels que les performances ne sont pas une priorité. AL2023 active l'option de CONFIG_DEBUG_LIST durcissement.

Désactivation du DMA pour les périphériques PCI dans le stub EFI avant de configurer IOMMU

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Sécurisation renforcée pour copier la mémoire entre le noyau et l'espace utilisateur

Lorsque le noyau doit copier la mémoire avec l'espace utilisateur comme source ou comme cible, cette option active certaines vérifications qui contribuent à prévenir certaines catégories de problèmes de débordement de mémoire.

L'option CONFIG_HARDENED_USERCOPY_FALLBACK existait dans les noyaux 4.16 à 5.15 pour aider les développeurs de noyau à découvrir les entrées manquantes de la liste d'autorisation via un élément WARN(). Comme AL2 023 fournit un noyau 6.1, cette option n'est plus pertinente pour AL2 023.

L'CONFIG_HARDENED_USERCOPY_PAGESPANoption existait dans les noyaux principalement en tant qu'option de débogage pour les développeurs et ne s'applique plus au noyau 6.1 en AL2 2023.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Prise en charge de la mise en veille prolongée

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Cette option doit être activée afin de permettre la mise en veille prolongée de votre instance à la demande et la mise en veille des instances Spot interrompues

Génération de nombres aléatoires

Le noyau AL2 023 est configuré pour garantir qu'une entropie adéquate est disponible pour une utilisation en son sein. EC2

CONFIG_INET_DIAG

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Dans AL2 023, cette fonctionnalité est facultative et est construite en tant que module du noyau.

Mise à zéro de toutes les pages du noyau et de la mémoire de l'allocateur de sections lors de l'allocation et de la désallocation

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Ces options sont désactivées dans la version AL2 023 en raison de l'impact possible sur les performances de l'activation de cette fonctionnalité par défaut. Le comportement CONFIG_INIT_ON_ALLOC_DEFAULT_ON peut être activé en ajoutant init_on_alloc=1 à la ligne de commande du noyau, et le comportement CONFIG_INIT_ON_FREE_DEFAULT_ON peut être activé en ajoutant init_on_free=1.

Initialise toutes les variables de pile poru qu'elles correspondent à zéro (CONFIG_INIT_STACK_ALL_ZERO)

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Cette option nécessite GCC 12 ou plus, tandis que le AL2 023 est livré avec GCC 11.

Signature des modules du noyau

AL2023 signe et valide les signatures des modules du noyau. L'option CONFIG_MODULE_SIG_FORCE, qui oblige les modules à avoir une signature valide, n'est pas activée afin de préserver la compatibilité pour les utilisateurs qui créent des modules tiers. Pour les utilisateurs qui souhaitent s'assurer que tous les modules du noyau sont signés, le Module de sécurité Linux (LSM) de verrouillage peut être configuré pour l'appliquer.

kexec

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Cette option est activée afin que la fonctionnalité kdump puisse être utilisée.

Prise en charge de IOMMU

AL2023 active le support IOMMU. L'option CONFIG_IOMMU_DEFAULT_DMA_STRICT n'est pas activée par défaut, mais cette fonctionnalité peut être configurée en ajoutant iommu.passthrough=0 iommu.strict=1 à la ligne de commande du noyau.

kfence

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Prise en charge de l'ancienne version de pty

AL2023 utilise le moderne PTY interface (devpts).

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Module de sécurité Linux (LSM) de verrouillage

AL2023 construit le lockdown LSM, qui verrouille automatiquement le noyau lors de l'utilisation du démarrage sécurisé.

L'option CONFIG_LOCK_DOWN_KERNEL_FORCE_CONFIDENTIALITY n'est pas activée. Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Lorsque vous n'utilisez pas le démarrage sécurisé, il est possible d'activer le module LSM de verrouillage et de le configurer comme vous le souhaitez.

Empoisonnement des pages

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. De même Mise à zéro de toutes les pages du noyau et de la mémoire de l'allocateur de sections lors de l'allocation et de la désallocation , cela est désactivé dans le noyau AL2 023 en raison de l'impact possible sur les performances.

Protecteur de pile

Le noyau AL2 023 est construit avec la fonction Stack-Protector de GCC activé avec l'-fstack-protector-strongoption.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

seccomp BPF « Hello, World! »

Le seccomp la fonctionnalité de renforcement est utilisée par des logiciels tels que les environnements d'exécution systemd de conteneurs pour renforcer les applications de l'espace utilisateur.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Délai d'expiration panic()

Le noyau AL2 023 est configuré avec cette valeur définie sur0, ce qui signifie qu'il ne redémarrera pas après avoir paniqué. Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Cette option est configurable via sysctl, /proc/sys/kernel/panic et la ligne de commande du noyau.

Modèles de sécurité

AL2023 active SELinux le mode permissif par défaut. Pour de plus amples informations, veuillez consulter SELinux Modes de réglage pour AL2 023.

Les modules Module de sécurité Linux (LSM) de verrouillage et yama sont également activés.

/proc/kcore

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Aléatorisation par décalage de la pile du noyau lors d'une entrée syscall

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Cette option peut être activée en configurant randomize_kstack_offset=on dans la ligne de commande du noyau.

Vérification du comptage des références (CONFIG_REFCOUNT_FULL)

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Cette option n'est pas activée actuellement en raison de son impact possible sur les performances.

Sensibilisation du planificateur à SMT noyaux (CONFIG_SCHED_CORE)

Le noyau AL2 023 est intégréCONFIG_SCHED_CORE, ce qui permet aux applications en espace utilisateur de les utiliser. prctl(PR_SCHED_CORE) Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Recherche de toute corruption de la pile lors des appels à schedule() (CONFIG_SCHED_STACK_END_CHECK)

Le noyau AL2 023 est construit avec CONFIG_SCHED_STACK_END_CHECK enabled. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Sécurisation renforcée de l'allocateur de mémoire

Le noyau AL2 023 permet de renforcer l'allocateur de mémoire du noyau avec les optionsCONFIG_SHUFFLE_PAGE_ALLOCATOR, etCONFIG_SLAB_FREELIST_HARDENED. CONFIG_SLAB_FREELIST_RANDOM Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

SLUB support de débogage

Le noyau AL2 023 est activé CONFIG_SLUB_DEBUG car cette option active des fonctionnalités de débogage facultatives pour l'allocateur qui peuvent être activées sur la ligne de commande du noyau. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

CONFIG_STATIC_USERMODEHELPER

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP. Cela est dû au fait que CONFIG_STATIC_USERMODEHELPER nécessite une prise en charge spéciale de la part de la distribution, qui n'est actuellement pas présente dans Amazon Linux.

texte du noyau en lecture seule et rodata (CONFIG_STRICT_KERNEL_RWXetCONFIG_STRICT_MODULE_RWX)

Le noyau AL2 023 est configuré pour marquer le texte du noyau et du module du noyau et rodata mémoire en lecture seule et mémoire non textuelle marquée comme non exécutable. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

TCP support syncookie () CONFIG_SYN_COOKIES

Le noyau AL2 023 est construit avec le support des syncookies TCP. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Pile mappée virtuellement avec pages de protection (CONFIG_VMAP_STACK)

Le noyau AL2 023 est intégréCONFIG_VMAP_STACK, ce qui permet de mapper virtuellement des piles de noyaux avec des pages de protection. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Compilation avec les avertissements du compilateur sous forme d'erreurs (CONFIG_WERROR)

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Enregistrement de la mise à zéro à la sortie de la fonction (CONFIG_ZERO_CALL_USED_REGS)

Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Adresse minimale pour l'allocation d'espace utilisateur

Cette option de sécurisation renforcée contribue à réduire l'impact des bogues de pointeur NULL du noyau. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Options de sécurisation renforcée spécifiques à clang

Le noyau AL2 023 est construit avec GCC plutôt que clang, de sorte que l'option de CONFIG_CFI_CLANG durcissement ne peut pas être activée, ce qui la rend également CONFIG_CFI_PERMISSIVE inapplicable. Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Options de sécurisation renforcée du noyau spécifiques à x86-64

Prise en charge de x86-64

La prise en charge de base x86-64 inclut la prise en charge des bits d'extension d'adresse physique (PAE) et de non-exécution (NX). Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Prise en charge d'AMD et Intel IOMMU

Le noyau AL2 023 est compilé avec le support d'AMD et d'Intel IOMMUs. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

L'option CONFIG_INTEL_IOMMU_DEFAULT_ON n'est pas définie, mais elle peut être activée en transmettant intel_iommu=on à la ligne de commande du noyau. Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

L'CONFIG_INTEL_IOMMU_SVMoption n'est actuellement pas activée dans AL2 023. Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Prise en charge de l'espace utilisateur 32 bits

Important

La prise en charge de l'espace utilisateur x86 32 bits est obsolète, et la prise en charge de l'exécution de fichiers binaires d'espace utilisateur 32 bits pourrait être supprimée dans une future version majeure d'Amazon Linux.

Note

Bien que AL2 023 n'inclue plus de paquets 32 bits, le noyau continuera à prendre en charge l'exécution d'un espace utilisateur 32 bits. Pour plus d’informations, consultez Packages x86 (i686) 32 bits.

Pour prendre en charge l'exécution d'applications 32 bits en espace utilisateur, AL2 023 n'active pas l'CONFIG_X86_VSYSCALL_EMULATIONoption, mais active les options CONFIG_IA32_EMULATIONCONFIG_COMPAT, et. CONFIG_X86_VSYSCALL_EMULATION Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Le x32 l'ABI 32 bits native pour les processeurs 64 bits n'est pas activée (CONFIG_X86_X32etCONFIG_X86_X32_ABI). Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Registre spécifique au modèle x86 (MSR) soutien

L'option CONFIG_X86_MSR est activée afin de prendre en charge turbostat. Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Syscall modify_ldt

AL2023 n'autorise pas les programmes utilisateur à modifier la table de descripteurs locaux (LDT) x86 avec l'appel système. modify_ldt Cet appel est nécessaire pour exécuter du code 16 bits ou segmenté, et son absence peut endommager des logiciels tels que dosemu l'exécution de certains programmes sous WINE, et de très anciennes bibliothèques de threads. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Suppression du mappage du noyau en mode utilisateur

AL2023 configure le noyau de telle sorte que la majorité des adresses du noyau ne soient pas mappées dans l'espace utilisateur. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Aléatorisation des sections de mémoire du noyau

AL2023 configure le noyau pour randomiser les adresses virtuelles de base des sections de mémoire du noyau. Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Options de sécurisation renforcée du noyau spécifiques à aarch64

Option CONFIG AL2023/6.1/aarch64 AL2023/6,1/x86_64
CONFIG_ARM64_BTI y N/A
CONFIG_ARM64_BTI_KERNEL N/A N/A
CONFIG_ARM64_PTR_AUTH y N/A
CONFIG_ARM64_PTR_AUTH_KERNEL y N/A
CONFIG_ARM64_SW_TTBR0_PAN y N/A
CONFIG_UNMAP_KERNEL_AT_EL0 y N/A

Identification de la cible de branche

Le noyau AL2 023 permet la prise en charge de Branch Target Identification (CONFIG_ARM64_BTI). Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

L'CONFIG_ARM64_BTI_KERNELoption n'est pas activée dans AL2 0.23 car elle est construite avec GCC, et la prise en charge de la construction du noyau avec cette option est actuellement désactivée dans le noyau en amont en raison d'un bogue gcc. Bien que cette option soit l'un des paramètres recommandés par le Kernel Self Protection Project (KSPP), le AL2 023 ne définit pas cette option de configuration selon les recommandations de KSPP.

Authentification par pointeur (CONFIG_ARM64_PTR_AUTH)

Le noyau AL2 023 prend en charge l'extension Pointer Authentication (qui fait partie des extensions ARMv8 .3), qui peut être utilisée pour atténuer les techniques de programmation orientée retour (ROP). La prise en charge du matériel requis pour l'authentification par pointeur sur Graviton a été ajoutée avec Graviton 3.

L'option CONFIG_ARM64_PTR_AUTH est activée et prend en charge l'authentification par pointeur pour l'espace utilisateur. Comme l'CONFIG_ARM64_PTR_AUTH_KERNELoption est également activée, le noyau AL2 023 peut utiliser lui-même la protection des adresses de retour.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Émulation de l'accès privilégié Jamais à l'aide de la commutation TTBR0_EL1

Cette option empêche le noyau d'accéder directement à la mémoire de l'espace utilisateur. TTBR0_EL1 n'est défini que temporairement sur une valeur valide par les routines d'accès utilisateur.

Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

Annulation du mappage du noyau lors de l'exécution dans l'espace utilisateur

Le noyau AL2 023 est configuré pour démapper le noyau lors de l'exécution dans userspace (). CONFIG_UNMAP_KERNEL_AT_EL0 Cette option est l'un des paramètres recommandés par le Kernel Self Protection Project.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.