我正在尝试/dev/mem
并发现即使作为 root 用户,如果CONFIG_STRICT_DEVMEM=y
.
对我来说,有一些机制可以阻止 root 用户做他喜欢做的事情,这对我来说是新的。
但作为 root,我可以简单地更改 Linux 内核映像并重新启动(以禁用限制)。如果内核映像文件受到某种保护,我仍然可以写入/dev/sda
主磁盘或任何主磁盘。
所以我的问题是设置是否CONFIG_STRICT_DEVMEM=y
安全或者 root 用户是否可以轻松绕过?
我正在尝试/dev/mem
并发现即使作为 root 用户,如果CONFIG_STRICT_DEVMEM=y
.
对我来说,有一些机制可以阻止 root 用户做他喜欢做的事情,这对我来说是新的。
但作为 root,我可以简单地更改 Linux 内核映像并重新启动(以禁用限制)。如果内核映像文件受到某种保护,我仍然可以写入/dev/sda
主磁盘或任何主磁盘。
所以我的问题是设置是否CONFIG_STRICT_DEVMEM=y
安全或者 root 用户是否可以轻松绕过?
目的
STRICT_DEVMEM
不是完全保护系统免受其所有者的侵害,而是防止意外写入/dev/mem
:它还使针对正在运行的系统的许多攻击场景变得更加困难,但它不能保护静止的系统。