免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3186 | 回复: 7
打印 上一主题 下一主题

修改内核页表问题 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-05-21 15:44 |只看该作者 |倒序浏览
以前一直以为内核代码段的保护属性是 可执行|只读的
最近才发现内核代码段竟然是可写的

现在我想把内核代码段设置成为不可写的,做了个实验,修改了3G+1M ~ 3G+4M这段地址对应的页表项
但是这个模块一加载就死机,/var/log/messages也没有任何出错信息

这是哪里的问题呢?内核是i386,没有PAE。

#include <linux/kernel.h>
#include <linux/module.h>

#define SWAPPER_PG_DIR 0xc047f000  /* 内核页目录表的地址 */
#define PAGE_OFFSET 0xC0000000  
#define FIRST_KERN_PG_DIR_INDEX (PAGE_OFFSET >> 22)

#define STEXT_INDEX 256
#define PTE_ENTS 1024

int init_module()
{
    int *pg_dir = (int *)SWAPPER_PG_DIR;
    int *pg_table;
    int i = 0;
   
    pg_dir = pg_dir + FIRST_KERN_PG_DIR_INDEX;
    pg_table = (int *)((pg_dir[0] & 0xfffff000) + PAGE_OFFSET);
    for (i = STEXT_INDEX; i < PTE_ENTS; i++) {
        pg_table[i] &= ~0x2; /* 将页表项的读写位清空。如果把这个语句注释掉,模块运行正常,下一条printk语句的输出也是正确的 */
        printk("0x%x ", pg_table[i]);
    }
   
    return 0;
}

void cleanup_module()
{
}

论坛徽章:
0
2 [报告]
发表于 2009-05-21 15:49 |只看该作者
原帖由 upczhsh 于 2009-5-21 15:44 发表
以前一直以为内核代码段的保护属性是 可执行|只读的
最近才发现内核代码段竟然是可写的

现在我想把内核代码段设置成为不可写的,做了个实验,修改了3G+1M ~ 3G+4M这段地址对应的页表项
但是这个模块一加 ...



内核代码段的可写属性能关掉吗?

如果关掉的话,那些runtime的hot patch不都完蛋了?

论坛徽章:
0
3 [报告]
发表于 2009-05-21 16:11 |只看该作者
原帖由 Solaris12 于 2009-5-21 15:49 发表

内核代码段的可写属性能关掉吗?

如果关掉的话,那些runtime的hot patch不都完蛋了?


hot patch是什么东西?能否举个例子。

论坛徽章:
0
4 [报告]
发表于 2009-05-21 23:13 |只看该作者
用这个函数改PAGE TABLE 试下:pte_wrprotect( ) Clears the Read/Write flag

另外,从观念上来说,即使你把它改成READ ONLY也没太大用处,因为恶意软件一旦入侵到KERNEL里面后,可以再把属性改回成READ WRITE.

如果你确实想保护,可以考虑下CPU提供的 NX BIT (No eXecute). 需要PAE.

个人意见,仅供参考

论坛徽章:
0
5 [报告]
发表于 2009-05-21 23:18 |只看该作者
原帖由 accessory 于 2009-5-21 23:13 发表
用这个函数改PAGE TABLE 试下:pte_wrprotect( ) Clears the Read/Write flag


另外,从观念上来说,即使你把它改成READ ONLY也没太大用处,因为恶意软件一旦入侵到KERNEL里面后,可以再把属性改回成READ WRITE. ...


说的太棒了。赞一个。

hot patch就是一种运行时修改代码段的代码的技术。

例如著名的dtrace其实就利用了这个。

再比如说系统在不重起的情况下打一个patch.

Linux内核我是门外汉,但我估计它会有类似的东西。

论坛徽章:
0
6 [报告]
发表于 2009-05-25 15:13 |只看该作者
原帖由 accessory 于 2009-5-21 23:13 发表
用这个函数改PAGE TABLE 试下:pte_wrprotect( ) Clears the Read/Write flag

pte_wrprotect() 是个内联函数,并且没有被内核export。这样的函数在模块中怎么使用呢?

论坛徽章:
0
7 [报告]
发表于 2009-05-25 15:16 |只看该作者

回复 #6 upczhsh 的帖子

还有,内核代码段为什么要设置成可写的呢?仅仅是为了hot patch吗?

论坛徽章:
0
8 [报告]
发表于 2009-05-25 15:52 |只看该作者
原帖由 upczhsh 于 2009-5-25 15:16 发表
还有,内核代码段为什么要设置成可写的呢?仅仅是为了hot patch吗?

LS的朋友已经说了,设置成RO也没用。反正用户态是触碰不到内核的text段,内核态的代码要写自己也可以把写权限打开。
并且很多应用,前面说的hot patch,比如KGDB需要用吧,还有一些虚拟化的内容,以及基于linux内核发展起来的需要runtime patch的项目
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP