我正在尝试/dev/mem
并发现即使作为 root 用户,如果CONFIG_STRICT_DEVMEM=y
.
对我来说,有一些机制可以阻止 root 用户做他喜欢做的事情,这对我来说是新的。
但作为 root,我可以简单地更改 Linux 内核映像并重新启动(以禁用限制)。如果内核映像文件受到某种保护,我仍然可以写入主/dev/sda
磁盘或任何主磁盘。
所以我的问题是设置是否CONFIG_STRICT_DEVMEM=y
安全或者 root 用户是否可以轻松绕过?
答案1
的目的STRICT_DEVMEM
并不是为了完全保护系统免受其所有者的侵害,而是为了防止意外写入/dev/mem
:
如果禁用此选项,则允许用户空间(root)访问所有内存,包括内核和用户空间内存。意外访问这个显然是灾难性的,但是特定的访问可以被调试内核的人使用。
它还使针对正在运行的系统的许多攻击场景变得更加困难,但它不能保护静止的系统。