Actualmente estoy estudiando técnicas de mitigación de explotaciones y he encontrado una pregunta que no puedo encontrar una respuesta ahora mismo.
Para detectar la presencia de Let's Dice PIE o Canaries dentro de un binario, hay scripts, como checksec o simplemente readelf con las marcas correspondientes.
Estos funcionan durante el tiempo de ejecución o incluso en un enfoque estático sin ejecución.
Para detectar ASLR en un sistema en ejecución, se puede verificar el contenido de / proc / sys / kernel / randomize_va_space .
Mis preguntas son:
-
¿Hay una manera de detectar si una imagen de firmware / sistema operativo tiene kASLR / ASLR habilitado sin ejecutarlo realmente (enfoque estático)?
-
¿Existe una forma factible de crear dos imágenes de firmware, una de ellas habilitada y otra sin, y verificar la diferencia en sus resultados de objdumps?
Mi objetivo es comprender mejor los componentes internos del kernel de Linux, así como comprender mejor cómo se implementan estos mecanismos de seguridad.
Gracias por la ayuda de antemano y espero estar en el lugar correcto aquí