Lowlevel

OffZone => Offtopic => Thema gestartet von: Martin Erhardt am 08. December 2012, 20:23

Titel: A Guide to Kernel Exploitation, Attacking the Core
Beitrag von: Martin Erhardt am 08. December 2012, 20:23
https://play.google.com/store/books/details/Enrico_Perla_A_Guide_to_Kernel_Exploitation?id=G6Zeh_XSOqUC#?t=W251bGwsMSwyLDUwMSwiYm9vay1HNlplaF9YU09xVUMiXQ.. (https://play.google.com/store/books/details/Enrico_Perla_A_Guide_to_Kernel_Exploitation?id=G6Zeh_XSOqUC#?t=W251bGwsMSwyLDUwMSwiYm9vay1HNlplaF9YU09xVUMiXQ..)Sehr interresantes Buch wollt ich nur sagen.
Ich habe ja selber in OS-Dev nur reingeschnüffelt aber viel was ich dabei kennen gelernt habe hilft mir jetzt sehr weiter(z.b RaceConditions oder alle Speicherschutzmechanismenw wie Paging oder Segmentation)
Kennt sich hier jemand damit aus?
Eig könnte man dafür ja auch ein Board machen, könnt ja auch für Kernel Devs interessant sein das eigene OS zu hacken.
Was man damit z.B machen könnte wenn man gut wär Root app für android(http://forum.xda-developers.com/showthread.php?t=2013194)
Die Schwierigkeit ist dabei glaube ich weniger das Linux(das alle Unixoide Kernel viel sicherer als alle anderen sind halt ich für ein gerücht) sondern die ARM Architektur.
PS: Ihr dürft auch was dazu sagen;)
Titel: Re: A Guide to Kernel Exploitation, Attacking the Core
Beitrag von: kevin am 09. December 2012, 18:16
Ich behaupte mal, dass ein Hobby-OS meistens nicht besonders sicher geschrieben ist. Wenn es wie ein Scheunentor offen steht, dann ist das Hacken keine Herausforderung und insofern auch irgendwie uninteressant.

Aber falls jemand ein OS hat, das weit genug ist, dass es anständige Programme ausführen kann, und er meint, es sei sicher genug, kann er es ja mal als Herausforderung posten.
Titel: Re: A Guide to Kernel Exploitation, Attacking the Core
Beitrag von: erik.vikinger am 17. December 2012, 18:18
Aber falls jemand ein OS hat, das weit genug ist, dass es anständige Programme ausführen kann, und er meint, es sei sicher genug, kann er es ja mal als Herausforderung posten.
Wenn ich soweit bin komme ich gerne darauf zurück. ;)