Linus Torvalds hat am Wochenende eine neue Sicherheitsfunktion für den Linux-Kernel namens Lockdown freigegeben. Sie wird unter der Bezeichnung Linux Security Module (LSM) in die Version 5.4 des Linux-Kernels integriert. Um Kompatibilitätsprobleme mit vorhandenen Systemen zu vermeiden ist sie jedoch ab Werk deaktiviert.
Laut Google-Entwickler Matthew Garret, der die Funktion schon vor einigen Jahren vorschlug, sperrt das neue Linux Security Module den Kernel bereits früh während des Bootvorgangs. Unter anderem verwehrt es den Zugriff auf Funktionen, die eine Ausführung von beliebigem Nutzercode erlauben würden. Prozesse können beispielsweise nicht mehr den Inhalt bestimmter Speicherbereiche lesen oder schreiben. Außerdem werden Signaturen von Kernel-Modulen durchgesetzt.
LSM wird zwei Modi unterstützen: Integrity und Confidentially. „Wir Integrität eingestellt, sind Kernel-Funktion ausgeschaltet, die Nutzer-Prozessen erlauben, den laufenden Kernel zu verändern“, erklärte Torvalds. „Wird Vertraulichkeit eingeschaltet, sind auch Kernelfunktionen abgeschaltet, die Nutzerprozessen das Extrahieren vertraulicher Informationen ermöglichen.“ Weitere Funktionen lassen sich Torvalds zufolge mit externen Patches hinzufügen.
Die Entwicklung der Lockdown-Funktion war lange Zeit umstritten. Die Idee war, nach Einführung von sicheren Bootvorgängen, auch zu verhindern, dass Nutzerkonten mit besonderen Rechten trotzdem den Kernel-Code manipulieren können, um beispielsweise Schadsoftware dauerhaft einzurichten.
Zu den schärfsten Kritikern zählte der Hauptverantwortliche für die Kernel-Entwicklung: Linus Torvalds. Das hatte zur Folge, dass einige Linux-Distributionen wie Red Hat eigene Linux-Kernel-Patches entwickelten, um eine Lockdown-Funktion bereitzustellen. Das überzeugte schließlich auch Torvalds von der Notwendigkeit, eine einheitliche Lösung für den Kernel zu schaffen. Zudem wies er darauf hin, dass Lockdown möglicherweise die Funktion von Anwendungen einschränke, die einen Low-Level-Zugriff auf Hardware oder den Kernel benötigten.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…