Speicher vor anderen Programmen schützen



  • Ethon schrieb:

    Und wie planst du im Usermode eine virtuelle in eine physikalische Addresse umzurechnen?
    Und was wenn der Speicher geswappt ist?

    Was hat das mit dem Thema zu tun?



  • Shade Of Mine schrieb:

    Ethon schrieb:

    Und wie planst du im Usermode eine virtuelle in eine physikalische Addresse umzurechnen?
    Und was wenn der Speicher geswappt ist?

    Was hat das mit dem Thema zu tun?

    Weil er /dev/mem als die große Sicherheitslücke anpreist?

    Nichtsdestotrotz bin ich neugierig obs darauf ne vernünftige Antwort gibt. 😉



  • Ethon schrieb:

    Shade Of Mine schrieb:

    Ethon schrieb:

    Und wie planst du im Usermode eine virtuelle in eine physikalische Addresse umzurechnen?
    Und was wenn der Speicher geswappt ist?

    Was hat das mit dem Thema zu tun?

    Weil er /dev/mem als die große Sicherheitslücke anpreist?

    Nichtsdestotrotz bin ich neugierig obs darauf ne vernünftige Antwort gibt. 😉

    Ich kann meinen eigenen Speicher auf die physikalische Adresse umrechnen lassen.
    Und wenn ich root bin, kann ich einfach diesen Code im Kontext des jeweiligen Prozesses laufen lassen.



  • mmazal schrieb:

    Dann reicht doch readonly, oder ein syscall á la write_ram_to_disk().

    Weil ich die ganzen Standardprogramme wie cat, cp, dd, grep, ... etc. benutzen kann und keine Extrawurst wie Windows brate. Ich finde beim Unixkonzept habe sich die Leute echt Gedanken gemacht, auch wenn sich der Sinn aus meiner beschraenkten Perspektive erst spaeter offenbart.


Anmelden zum Antworten