PESC仓库详解:内核补丁与测试程序

需积分: 0 0 下载量 48 浏览量 更新于2024-08-05 收藏 607KB PDF 举报
"该资源主要涉及的是PESC(Per System-Call Stack Canary)技术的测试与应用,包括内核编译、代码补丁以及用户空间的测试程序。它提供了一个包含多个分支的仓库,用于不同功能的实现和验证,如启用per-task canary、PESC-PMC(基于PMC的PESC)和PESC-RNG(基于RNG的PESC)。此外,还提供了用于性能测试的Android NDK工程和验证PESC是否生效的工具。" 在深入讲解之前,我们先了解一下PESC是什么。PESC(Per System-Call Stack Canary)是一种安全机制,它通过在每个系统调用之间改变栈保护 Canary 值来增强系统的栈溢出防护。Canary 是一种防止栈溢出攻击的技术,它在函数调用栈中设置一个随机值,如果栈被溢出修改,那么这个值就会被破坏,从而可以检测到潜在的安全威胁。 1. **仓库结构与内容**: - **master分支**: 包含用于PESC的代码补丁,如per_task.diff、pesc_pmc.diff、pesc_rng.diff等,以及测试程序源码。 - **其他分支**: 每个分支对应特定功能的内核源码,如original分支为原始内核,per_task分支为启用per-task canary的内核,pesc_pmc和pesc_rng分支分别为启用PESC-PMC和PESC-RNG的内核。 2. **代码补丁**: - **per_task.diff**: 用于在ARM64 Linux 5.0之前启用per-task canary,即为每个线程分配独立的栈保护Canary值。 - **pesc_pmc.diff和pesc_rng.diff**: 分别是基于PMC(Performance Monitoring Counter)和RNG(Random Number Generator)启用PESC的补丁,增强Canary的随机性和安全性。 - **verify.diff**: 用于验证PESC是否成功应用到内核。 - **pmc_sec_getpid.diff, pmc_sec_read.diff, pmc_sec_fork.diff**: 分别针对getpid、read、fork系统调用进行连续调用Canary差值的测试补丁。 3. **用户空间测试程序**: - **test文件夹**: 包含用户空间的测试源码。 - **perf_eva和sec_eva文件夹**: 分别包含针对不同系统调用性能测试的Android NDK工程。 - **testdata**: 用于read系统调用测试的数据。 - **verify文件夹**: 包含验证PESC是否生效的Android NDK工程。 4. **测试过程**: - **内核编译**: 根据需求选择相应的分支,将补丁应用到内核源码中,然后编译生成内核镜像。 - **镜像刷写**: 将编译好的内核镜像刷写到设备(如HiKey960)上。 - **测试执行**: 使用用户空间的测试程序进行系统调用的性能测试和PESC有效性验证。 这个资源为研究和测试PESC安全机制提供了完整的流程,包括内核的定制、补丁应用、内核编译、镜像刷写以及用户空间的性能测试和安全验证。这对于理解PESC工作原理、提高Linux系统的安全性和调试内核安全特性具有重要意义。