Entiendo eso /dev/kmem
y /dev/mem
proporciono acceso a la memoria (es decir, RAM sin formato) del sistema. También soy consciente de que /dev/kmem
puede deshabilitarse completamente en el núcleo y que el acceso puede restringirse /dev/mem
.
Me parece que tener acceso en bruto a la memoria puede ser útil para desarrolladores y hackers, pero ¿por qué debería necesitar acceso a la memoria /dev/mem
? AFAIK no se puede deshabilitar en el núcleo (a diferencia /dev/kmem
). Tener acceso a memoria en bruto que puede ser potencialmente abusado / explotado me parece que solo estoy buscando problemas.
¿Hay algún uso práctico para ello? ¿Algún programa de usuario requiere que funcione correctamente?
/dev/mem
. Cargue un módulo, ejecute el código en modo kernel. Y además de eso, endurecerse contra los atacantes con acceso de root solo vale la pena si hay cosas que root no puede hacer, lo que tiende a no ser el caso en las instalaciones típicas.
man mem
, el acceso de escritura a / dev / mem está deshabilitado por los parches de bloqueo del kernel utilizados para admitir el "arranque seguro" (el bloqueo se puede habilitar sin un arranque seguro). phoronix.com/…
/dev/mem
. No estoy seguro de que siga siendo relevante.