Meskipun ada banyak pekerjaan pada dukungan arsitektur CPU RISC-V kernel Linux, fitur yang belum ditangani hingga saat ini adalah dukungan Kernel Address Space Layout Randomization (KASLR) untuk mengacak pemetaan kernel untuk meningkatkan keamanan sistem.
KASLR memungkinkan pengacakan ruang alamat dari kernel Linux yang sedang berjalan. Ini adalah peningkatan keamanan yang bermanfaat terutama ketika ditantang oleh serangan lain yang berpotensi membocorkan alamat kernel dan kemudian mengalahkan eksploit lebih lanjut yang bergantung pada offset/lokasi yang diketahui dari dalam memori kernel. Secara lebih luas juga telah ada FGKASLR untuk KASLR yang lebih halus yang dapat mengacak pengacakan ruang alamat hingga ke tingkat fungsi tetapi sayangnya pekerjaan itu tampaknya masih terhenti selama setahun terakhir.
Dikirim pada hari Rabu adalah empat tambalan kernel untuk menyambungkan dukungan KASLR untuk arsitektur RISC-V.
Implementasi KASLR berikut memungkinkan untuk mengacak pemetaan kernel:
- secara virtual: kami berharap bootloader menyediakan benih di pohon perangkat
- secara fisik: hanya diimplementasikan di rintisan EFI, bergantung pada firmware untuk menyediakan benih menggunakan EFI_RNG_PROTOCOL. arm64 memiliki implementasi serupa maka patch 3 memfaktorkan fungsi terkait KASLR agar riscv dapat memanfaatkannya.
Lokasi kernel virtual baru dibatasi oleh tabel halaman awal yang hanya memiliki satu PUD dan dengan batasan penyelarasan PMD, kernel hanya dapat mengambil
Patch RISC-V KASLR ini berasal dari seorang insinyur di Rivos, start-up mode siluman. Tambalan memang bergantung pada tambalan kernel RISC-V lainnya yang luar biasa, tetapi mudah-mudahan kita akan melihat peningkatan keamanan ini disiapkan untuk arus utama dalam waktu dekat.
Itulah berita seputar Pengacakan Tata Letak Alamat Kernel Linux "KASLR" Untuk RISC-V, semoga bermanfaat. Disadur dari Phoronix.com.