文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
热门评论
- 不完备定理无法证明不是模拟 (1 points, 一般) by scottcgi 在 2025年11月01日11时26分 星期六 评论到 数学证明否定宇宙是模拟的
- 样本数太少 没有参考意义 (1 points, 一般) by Craynic 在 2025年09月22日13时13分 星期一 评论到 梵蒂冈的 Flathub 软件包人均安装量最高
- 杞人忧天 (1 points, 一般) by cnma_001 在 2025年08月15日12时04分 星期五 评论到 你一生中被小行星砸到的概率
- 垃圾Paypal... (1 points, 一般) by devfsdvyui 在 2025年07月17日20时13分 星期四 评论到 Valve 在支付公司压力下移除部分成人游戏
- 建议下次不要用动漫这种容易误解的词 (1 points, 一般) by solidot1550041775 在 2025年07月09日15时24分 星期三 评论到 Netflix 称其全球订户有五成看动漫
- 所以应该吃生肉吗 (1 points, 一般) by Craynic 在 2025年07月09日13时25分 星期三 评论到 研究称加工肉没有食用的安全量
- 居然只有95% (1 points, 一般) by Craynic 在 2025年06月30日13时03分 星期一 评论到 日本争议夫妇别姓法案
- 搞反了 (1 points, 一般) by Craynic 在 2025年06月25日18时46分 星期三 评论到 智能手机是人类的寄生物
- 中心思想归纳 (1 points, 一般) by 18611782246 在 2025年05月15日10时37分 星期四 评论到 研究发现要求 AI 聊天机器人给出简洁答案会显著增加幻觉可能性
- 希望能比印度猴子写得好 (1 points, 一般) by Craynic 在 2025年05月06日13时21分 星期二 评论到 微软 CEO 声称该公司三成新代码是用 AI 写的
Shawn the R0ck 写道:我们很高兴地介绍 VED-eBPF,这是一种创新的概念验证实现,展示了 eBPF(扩展伯克利数据包过滤器)技术在为 Linux 系统提供强大的内核安全监控和漏洞检测方面的能力。VED-eBPF 利用 eBPF 的功能,提供对内核漏洞和 Rootkit 的运行时分析和检测。开源版本使用 AGPLv3 许可证发布。
使用 eBPF 增强内核安全 eBPF 是一种内核中的虚拟机,可以在内核中执行代码,无需修改内核源代码。通过 VED-eBPF,我们利用 eBPF 的潜力来跟踪安全敏感的内核行为并检测可能表示恶意活动的异常情况。
VED-eBPF 的关键特性:
控制流完整性(wCFI):VED-eBPF 包含 wCFI,专注于检测控制流劫持攻击。通过跟踪内核调用栈,VED-eBPF 生成一个有效调用位置的位图,并根据此位图验证返回地址。任何无效的返回地址(表示堆栈已被破坏)都会触发安全事件进行进一步分析。
特权提升检测(PSD):VED-eBPF 集成了 PSD,用于检测未经授权的特权提升。通过监视内核中的凭证结构的变化,VED-eBPF 在特定函数调用之前和之后比较凭证,以识别任何未经授权的修改。当检测到非法特权提升时,会生成一个安全事件进行分析。
VED-eBPF 的工作原理 VED-eBPF 将 eBPF 程序附加到相关的内核函数,实现执行流程的跟踪和安全事件的提取。然后,这些事件将通过 perf 缓冲区提交到用户空间进行进一步分析,确保实时检测潜在威胁。
加入我们,探索 eBPF 的安全能力 我们邀请所有对利用 eBPF 进行安全缓解感兴趣的安全爱好者、研究人员和开发人员一起探索 VED-eBPF。通过利用 eBPF 的跟踪能力和 perf 缓冲区,VED-eBPF 展示了如何实时提取和分析关键的安全事件,以识别新出现的内核威胁。
使用 eBPF 增强内核安全 eBPF 是一种内核中的虚拟机,可以在内核中执行代码,无需修改内核源代码。通过 VED-eBPF,我们利用 eBPF 的潜力来跟踪安全敏感的内核行为并检测可能表示恶意活动的异常情况。
VED-eBPF 的关键特性:
控制流完整性(wCFI):VED-eBPF 包含 wCFI,专注于检测控制流劫持攻击。通过跟踪内核调用栈,VED-eBPF 生成一个有效调用位置的位图,并根据此位图验证返回地址。任何无效的返回地址(表示堆栈已被破坏)都会触发安全事件进行进一步分析。
特权提升检测(PSD):VED-eBPF 集成了 PSD,用于检测未经授权的特权提升。通过监视内核中的凭证结构的变化,VED-eBPF 在特定函数调用之前和之后比较凭证,以识别任何未经授权的修改。当检测到非法特权提升时,会生成一个安全事件进行分析。
VED-eBPF 的工作原理 VED-eBPF 将 eBPF 程序附加到相关的内核函数,实现执行流程的跟踪和安全事件的提取。然后,这些事件将通过 perf 缓冲区提交到用户空间进行进一步分析,确保实时检测潜在威胁。
加入我们,探索 eBPF 的安全能力 我们邀请所有对利用 eBPF 进行安全缓解感兴趣的安全爱好者、研究人员和开发人员一起探索 VED-eBPF。通过利用 eBPF 的跟踪能力和 perf 缓冲区,VED-eBPF 展示了如何实时提取和分析关键的安全事件,以识别新出现的内核威胁。
因 Red Hat 改变了其企业级发行版 Red Hat Enterprise Linux (RHEL)的源码发布方式,增加了 AlmaLinux、Rocky Linux 和 Oracle Linux 等构建 RHEL 完美克隆版本的难度。现在甲骨文、SUSE 以及 Rocky Linux 的服务合作伙伴 CIQ 宣布成立 Open Enterprise Linux Association,致力于通过提供开放企业 Linux 源代码促进兼容 RHEL 发行版的开发。SUSE 此前宣布将创建维护一个 RHEL 兼容分支,现在决定与其它 RHEL 兼容发行版项目进行联手。