ডিডি যদি = / দেব / ইউরেনডম = / ডিভ / মেম নিরাপদ?


10

এটি ঠিক কী করে? আমি বুঝতে পারি না কীভাবে আপনি এটির সাথে বেস মেমোরিটি অ্যাক্সেস করতে পারবেন ... কিন্ডা অদ্ভুত বলে মনে হচ্ছে। এটি নিরাপদ?

dd if=/dev/urandom of=/dev/mem

এই "নিরাপদ" কোনটির মধ্যে আপনি কথা বলছেন? কি সম্মানের সাথে নিরাপদ?
ওয়ালটিনেটর

আপনি এই আদেশটি দিয়ে কী অর্জন করতে চান?
জোচেন

উত্তর:


23

বাড়িতে এ চেষ্টা করবেন না! এটি আপনার সিস্টেমে ক্র্যাশ করতে পারে এবং আপনি যদি সত্যিই দুর্ভাগ্য হন তবে এটি পেরিফেরিয়ালটিকে ক্ষতি করতে পারে বা আপনার কম্পিউটারকে আনবুট করতে পারে।

আসলে, বেশিরভাগ প্ল্যাটফর্মে, এটি কেবল একটি ত্রুটি নিয়ে ব্যর্থ হয় তবে এটি হার্ডওয়্যার আর্কিটেকচারের উপর নির্ভর করে। আপনি কোনও অনিবদ্ধ ব্যবহারকারী হিসাবে কমান্ডটি চালনা না করাতে নিঃসংশয় নিশ্চয়ই কোনও নিশ্চয়তা নেই। একটি অনিবদ্ধ ব্যবহারকারীর সাথে, কমান্ডটি পুরোপুরি নিরীহ কারণ আপনি খুলতে পারবেন না /dev/mem

আপনি যখন রুট হিসাবে কোনও কমান্ড চালাবেন, আপনি কী করছেন তা আপনার জানা উচিত। কার্নেল কখনও কখনও আপনাকে বিপজ্জনক কিছু করতে বাধা দেয়, তবে সবসময় নয়। /dev/memসেই সম্ভাব্য বিপদজনক জিনিসগুলির মধ্যে একটি যেখানে আপনি সত্যিই আপনি কী করছেন তা জানা উচিত।

/dev/memলিনাক্সে লেখার জন্য কীভাবে কাজ করা যায় তা নিয়ে আমি চলতে চলেছি । অন্যান্য নীতিমালাগুলিতে সাধারণ নীতি একই রকম হয় তবে কার্নেলের বিকল্পগুলির মতো জিনিসগুলি সম্পূর্ণ আলাদা।

কোনও প্রক্রিয়া যখন কোনও ডিভাইস ফাইল পড়তে বা লিখতে হয় তখন কার্নেল পর্যন্ত হয়। একটি ডিভাইস ফাইলে অ্যাক্সেস ড্রাইভারের মধ্যে এমন কিছু কোড চালায় যা এই ডিভাইস ফাইলটি পরিচালনা করে। উদাহরণস্বরূপ, লেখা /dev/memফাংশন ডাকে write_memমধ্যেdrivers/char/mem.c । এই ফাংশনটিতে 4 টি আর্গুমেন্ট লাগে: একটি ডেটা স্ট্রাকচার যা ওপেন ফাইলকে উপস্থাপন করে, লেখার জন্য ডেটারের একটি পয়েন্টার, লেখার জন্য বাইটের সংখ্যা এবং ফাইলে বর্তমান অবস্থান।

মনে রাখবেন যে কলরারের কাছে প্রথমে ফাইলটি খোলার অনুমতি থাকলে আপনি কেবল এটি পেতে পারেন। ডিভাইস ফাইলগুলি সাধারণত ফাইলের অনুমতি মেনে চলে। স্বাভাবিক অনুমতি /dev/memকরছে crw-r-----মালিকানাধীন root:kmem, তাই আপনি যদি রুট ছাড়াই লেখার জন্য এটা খোলার চেষ্টা, আপনি শুধু পাবেন "এর অনুমতি অস্বীকার করেছেন" (EACCESS)। তবে আপনি যদি রুট হন (বা যদি রুট এই ফাইলটির অনুমতি পরিবর্তন করে থাকে), খোলার মধ্য দিয়ে যায় এবং তারপরে আপনি একটি লেখার চেষ্টা করতে পারেন।

write_memফাংশনের কোডটি কিছু বিড়াল চেক করে তোলে, তবে এই চেকগুলি খারাপ কিছু থেকে রক্ষা করার জন্য যথেষ্ট নয়। এটির প্রথম কাজটি হ'ল বর্তমান ফাইলের অবস্থানটিকে *pposএকটি শারীরিক ঠিকানায় রূপান্তর করা । যদি এটি ব্যর্থ হয় (বাস্তবে, কারণ আপনি 32-বিট শারীরিক ঠিকানাগুলির সাথে প্ল্যাটফর্মে রয়েছেন তবে 64৪-বিট ফাইল অফসেট এবং ফাইল অফসেটটি 2 ^ 32 এর চেয়ে বড়), লিখনটি EFBIG (ব্যর্থ ফাইলটি খুব বড়) এর সাথে ব্যর্থ হয়। পরবর্তী চেকটি হ'ল লেখার জন্য শারীরিক ঠিকানার পরিসরটি এই নির্দিষ্ট প্রসেসরের আর্কিটেকচারে বৈধ কিনা এবং সেখানে ফলশ্রুতিতে একটি ব্যর্থতার ফলাফল (খারাপ ঠিকানা) address

এর পরে, স্পার্ক এবং এম 68 কে-তে, প্রথম প্রথম দৈহিক পৃষ্ঠায় লেখার যে কোনও অংশ নিঃশব্দে এড়ানো যায়।

আমরা এখন মূল লুপে পৌঁছেছি যা ব্লকগুলির ডেটার উপরে পুনরাবৃত্তি করে যা একটি এমএমইউ পৃষ্ঠার মধ্যে ফিট করতে পারে । /dev/memভার্চুয়াল মেমোরি নয়, শারীরিক স্মৃতি অ্যাক্সেস করে তবে মেমরিতে ডেটা লোড এবং সঞ্চয় করার জন্য প্রসেসরের নির্দেশাবলী ভার্চুয়াল ঠিকানা ব্যবহার করে, সুতরাং কোডটি কিছু ভার্চুয়াল ঠিকানায় শারীরিক মেমরির মানচিত্রের ব্যবস্থা করতে হবে। লিনাক্সে, প্রসেসরের আর্কিটেকচার এবং কার্নেল কনফিগারেশনের উপর নির্ভর করে, এই ম্যাপিংটি স্থায়ীভাবে বিদ্যমান বা ফ্লাইতে তৈরি করতে হবে; এটিই xlate_dev_mem_ptr(এবং unxlate_dev_mem_ptrযা কিছু xlate_dev_mem_ptrকরেন তা বাতিল করে দেয়) এর কাজ। তারপরে ফাংশনটি copy_from_userপাঠানো বাফার থেকে পড়েwriteসিস্টেম কল এবং কেবলমাত্র ভার্চুয়াল ঠিকানায় লেখায় যেখানে শারীরিক স্মৃতি বর্তমানে ম্যাপ করা আছে। কোডটি সাধারণ মেমরি স্টোর নির্দেশিকা নির্গত করে এবং এর অর্থ হার্ডওয়্যার পর্যন্ত।

কোনও দৈহিক ঠিকানায় লেখার বিষয়টি নিয়ে আলোচনা করার আগে, আমি এই লেখার আগে ঘটে যাওয়া একটি চেক নিয়ে আলোচনা করব। লুপ ভিতরে, ফাংশন page_is_allowedব্লক নির্দিষ্ট ঠিকানায় ব্যবহারের কার্নেল কনফিগারেশন অপশন CONFIG_STRICT_DEVMEMসক্রিয় করা হয় (যা ডিফল্টভাবে ক্ষেত্রে দেখা যায়): শুধুমাত্র ঠিকানাগুলি দ্বারা অনুমোদিত devmem_is_allowedমাধ্যমে পৌঁছে যাবে /dev/memলেখ অন্যদের জন্য EPERM সঙ্গে ব্যর্থ হয়, (অপারেশন অনুমতি নয়)। এই বিকল্পের বিবরণে বলা হয়েছে:

যদি এই বিকল্পটি চালু হয় এবং IO_STRICT_DEVMEM = n হয় তবে / dev / mem ফাইলটি কেবলমাত্র PCI স্পেস এবং BIOS কোড এবং ডেটা অঞ্চলগুলিতে ব্যবহারকারীদের স্পেস অ্যাক্সেসের অনুমতি দেয়। এটি ডোজমু এবং এক্স এবং / ডেভ / মেমের সমস্ত সাধারণ ব্যবহারকারীদের জন্য যথেষ্ট।

এটি খুব x86- কেন্দ্রিক বর্ণনা। প্রকৃতপক্ষে, আরও সাধারণভাবে, CONFIG_STRICT_DEVMEMশারীরিক মেমরিগুলিতে র্যামের মানচিত্রে ঠিকানাগুলিতে অ্যাক্সেস অবরুদ্ধ করে তবে র্যামে ম্যাপ না করে এমন ঠিকানাগুলিতে অ্যাক্সেসের অনুমতি দেয়। প্রসেসরের আর্কিটেকচারের উপর শারীরিক ঠিকানার কোন রেঞ্জের মঞ্জুরি দেওয়া হয়েছে তার বিবরণ নির্ভর করে তবে এগুলি সমস্তই র‌্যাম বাদ দেয় যেখানে কার্নেলের এবং ব্যবহারকারীর স্থল প্রক্রিয়াগুলির ডেটা সংরক্ষণ করা হয়। অতিরিক্ত বিকল্প CONFIG_IO_STRICT_DEVMEM(উবুন্টু 18.04 হিসাবে অক্ষম) ব্লক শারীরিক ঠিকানাগুলিতে অ্যাক্সেস করে যা কোনও ড্রাইভার দাবি করে।

শারীরিক মেমরিটি সেই মানচিত্রটিকে র‍্যামে সম্বোধন করে । তাহলে এমন শারীরিক মেমরি ঠিকানা রয়েছে যা র‌্যামে ম্যাপ করে না? হ্যাঁ. ঠিকঠাকটিতে কোনও লিখিতকরণের অর্থ কী তা নিয়ে আমি উপরে প্রতিশ্রুতি দিয়েছিলাম।

কোনও মেমরি স্টোর নির্দেশ অগত্যা র‍্যাম লিখতে পারে না। প্রসেসর ঠিকানাটি বিভক্ত করে এবং সিদ্ধান্ত নেয় যে কোন পেরিফেরিয়ালে স্টোরটি প্রেরণ করা হবে। (আমি যখন "প্রসেসর" বলি তখন পেরিফেরিয়াল কন্ট্রোলারগুলি আমি অন্তর্ভুক্ত করি যা একই উত্পাদনকারী থেকে আসে না)) র্যাম কেবলমাত্র পেরিফেরিয়ালগুলির মধ্যে একটি। প্রেরণ পদ্ধতি কীভাবে প্রেরণ করা হয় তা প্রসেসরের আর্কিটেকচারের উপর নির্ভর করে তবে সমস্ত আর্কিটেকচারে ফান্ডামেন্টাল কম বেশি এক রকম হয়। প্রসেসরটি মূলত ঠিকানার উচ্চতর বিটগুলি পচিয়ে দেয় এবং এগুলিকে কয়েকটি সারণীতে সন্ধান করে যা হার্ড-কোডড তথ্য, কিছু বাস অনুসন্ধানের মাধ্যমে প্রাপ্ত তথ্য এবং সফ্টওয়্যার দ্বারা কনফিগার করা তথ্যের উপর ভিত্তি করে পপুলেটে থাকে। প্রচুর ক্যাচিং এবং বাফারিং জড়িত থাকতে পারে তবে সংক্ষেপে এই পচনের পরে,বাস এবং তারপরে এটি মোকাবেলা করার জন্য পেরিফেরিয়াল পর্যন্ত। (বা টেবিলের অনুসন্ধানের ফলাফলটি হতে পারে যে এই ঠিকানায় কোনও পেরিফেরিয়াল নেই, সেক্ষেত্রে প্রসেসর একটি ফাঁদ অবস্থায় প্রবেশ করে যেখানে এটি কার্নেলে কিছু কোড চালায় যা সাধারণত কলিং প্রক্রিয়াটির জন্য একটি সিগবাসের ফলাফল দেয়))

কোনও ঠিকানার একটি স্টোর যা র‌্যামের মানচিত্রের জন্য এই ঠিকানায় পূর্বে সঞ্চিত মানটি ওভাররাইট করা ব্যতীত অন্য কিছুই "না" করে, সেই ঠিকানায় একই ঠিকানাতে পরবর্তী লোড শেষ সঞ্চিত মানটি ফিরিয়ে দেবে promise তবে এমনকি র‍্যামের কয়েকটি ঠিকানা রয়েছে যা এইভাবে আচরণ করে না: এর কয়েকটি রেজিস্টার রয়েছে যা রিফ্রেশ রেট এবং ভোল্টেজের মতো জিনিসগুলি নিয়ন্ত্রণ করতে পারে।

সাধারণভাবে, একটি হার্ডওয়্যার রেজিষ্টারে একটি পঠন বা লিখন হার্ডওয়্যারকে যা করার জন্য প্রোগ্রাম করা হয় তা তাই করে। হার্ডওয়্যারের বেশিরভাগ অ্যাক্সেসগুলি এইভাবে কাজ করে: সফ্টওয়্যার (সাধারণত কার্নেল কোড) একটি নির্দিষ্ট শারীরিক ঠিকানা অ্যাক্সেস করে, এটি বাসে পৌঁছে যা প্রসেসরের পেরিফেরিয়ালে সংযুক্ত করে এবং পেরিফেরিয়াল তার কাজটি করে। কিছু প্রসেসরের (বিশেষত x86) পৃথক সিপিইউ নির্দেশনা রয়েছে যা পেরিফেরিয়ালগুলিতে পাঠ্য / লেখার কারণ যা মেমরি লোড এবং স্টোর থেকে পৃথক, তবে x86 তেও অনেক পেরিফেরিয়াল লোড / স্টোরের মাধ্যমে পৌঁছে যায়।

কমান্ডটি dd if=/dev/urandom of=/dev/memঠিকানা 0 তে পেরিফেরিয়াল ম্যাপযুক্ত যাবতীয় এলোমেলো তথ্য লিখে (এবং পরবর্তী ঠিকানাগুলি, যতক্ষণ লেখক সফল হয়)। বাস্তবে, আমি প্রত্যাশা করি যে অনেকগুলি আর্কিটেকচারে, শারীরিক ঠিকানার 0 এর সাথে কোনও পেরিফেরিয়াল ম্যাপ করা থাকে না, বা র‌্যাম রয়েছে, এবং তাই প্রথম লেখার প্রচেষ্টা ব্যর্থ হয়। তবে যদি ঠিকানার ঠিকানায় কোনও পেরিফেরাল ম্যাপ করা থাকে বা আপনি যদি অন্য কোনও ঠিকানায় লেখার জন্য আদেশটি পরিবর্তন করেন তবে আপনি পেরিফেরিয়ালে অপ্রত্যাশিত কিছু ট্রিগার করবেন। বর্ধিত ঠিকানাগুলিতে এলোমেলো তথ্য সহ, এটি আকর্ষণীয় কিছু করার সম্ভাবনা নেই, তবে নীতিগতভাবে এটি কম্পিউটারটি বন্ধ করে দিতে পারে (সম্ভবত এটির কোনও ঠিকানা রয়েছে যা বাস্তবে এটি করে) কিছু বিআইওএস সেটিং ওভাররাইট করে এটি বুট করা অসম্ভব করে তোলে বা কিছুটিকে আঘাতও করে তোলে বগি পেরিফেরাল এমনভাবে হয় যাতে এটি ক্ষতি করে।

alias Russian_roulette='dd if=/dev/urandom of=/dev/mem seek=$((4096*RANDOM+4096*32768*RANDOM))'

ধন্যবাদ! এটাই আমি খুঁজছিলাম! আমি / ডি / মেমি পেরিফেরিয়াল এবং হার্ডওয়্যার-সম্পর্কিত জিনিসগুলিতে মেমরির অ্যাক্সেসের অনুমতি দেয় কিনা তা নিয়ে আমি কেবল বিভ্রান্ত হয়ে পড়েছিলাম!
কোডার 14

একটি পেরিফেরাল x86 পিসিতে শারীরিক ঠিকানায় 0 ম্যাপ করা যায় না; যে কনফিগারেশন কখনও বুট হবে না।
জোশুয়া

এটি সত্য নয়
ইয়ভাইন

1
অবশ্যই আপনি কার্নেলের ক্ষতি করতে পারেন তবে
বায়োগুলিকে

1
@ ইয়ভাইন কি সত্য নয়? CONFIG_STRICT_DEVMEMসক্ষম করা থাকলে এবং প্রকৃতপক্ষে আপনি কার্নেলের ক্ষতি করতে পারবেন না ।
গিলস 'অসন্তুষ্ট হওয়া বন্ধ করুন'

12

এটি নিরাপদ, যদি আপনি সঠিকভাবে কার্নেলটি কনফিগার করেছেন (নিরাপদ কারণ এটি কাজ করবে না)

প্রতি ম্যানুয়াল পৃষ্ঠা মেম (4) :

/ dev / میم হ'ল একটি অক্ষর ডিভাইস ফাইল যা কম্পিউটারের মূল মেমরির একটি চিত্র। এটি ব্যবহার করা যেতে পারে, উদাহরণস্বরূপ, সিস্টেমটি পরীক্ষা করতে (এবং এমনকি প্যাচ)।

সুতরাং তত্ত্ব অনুসারে, dd if=/dev/urandom of=/dev/memআপনি যে শারীরিক স্মৃতি ইনস্টল করেছেন তার পুরো ঠিকানা স্থানটি ওভাররাইট করা উচিত এবং কার্নেল এবং অন্যান্য প্রোগ্রামগুলি মেমরি থেকে চালিত হওয়ার ফলে এটি সিস্টেমকে কার্যকরভাবে ক্র্যাশ করা উচিত । অনুশীলনে, সীমা আছে। একই মানুষ পৃষ্ঠা থেকে:

লিনাক্স ২.6.২6 এবং আর্কিটেকচারের উপর নির্ভর করে, CONFIG_STRICT_DEVMEM কার্নেল কনফিগারেশন বিকল্পটি এই ফাইলটির মাধ্যমে অ্যাক্সেস করতে পারে এমন অঞ্চলগুলিকে সীমাবদ্ধ করে।

ভার্চুয়াল মেশিন উবুন্টু 18.04 এ চেষ্টা করে এটি মূলের অনুমতি থাকা সত্ত্বেও dd: writing to '/dev/mem': Operation not permittedএমনকি ত্রুটি প্রদান করে । উবুন্টু উইকি থেকে :sudocrw-r-----

/ দেব / মেমো সুরক্ষা

কিছু অ্যাপ্লিকেশন (Xorg) ব্যবহারকারীর স্থান থেকে শারীরিক মেমরির সরাসরি অ্যাক্সেস প্রয়োজন। এই অ্যাক্সেসটি সরবরাহ করার জন্য বিশেষ ফাইল / দেব / মেম বিদ্যমান। অতীতে, কোনও আক্রমণকারীর রুট অ্যাক্সেস থাকলে এই ফাইলটি থেকে কার্নেল মেমরিটি দেখতে এবং পরিবর্তন করা সম্ভব হয়েছিল। CONFIG_STRICT_DEVMEM কার্নেল বিকল্পটি ডিভাইসবিহীন মেমরির অ্যাক্সেস (মূল নামে CONFIG_NONPROMISC_DEVMEM নামকরণ করা) ব্লক করার জন্য চালু করা হয়েছিল।

প্রযুক্তিগতভাবে, এটি নিরাপদ নয় (যেহেতু এটি সিস্টেমটি ক্র্যাশ করবে) এবং যদি কার্নেল বিকল্পটি CONFIG_STRICT_DEVMEMঅক্ষম করা হয় তবে এটি একটি সুরক্ষা গর্ত, তবে আমি এখনও অবধি যা দেখছি সেই বিকল্পটি সক্ষম করা থাকলে কমান্ড চলবে না। ক্রস সাইট ডুপ্লিকেট অনুসারে , একটি রিবুট এটির সাথে যে কোনও সমস্যা সমাধান করবে, তবে অবশ্যই সেই সময় র‌্যামের ডেটা নষ্ট হবে এবং ডিস্কে ফ্লাশ হবে না (যদি কোনও হ'ল ছিল)।

এর আগে ডুপ্লিকেট লিঙ্কে একটি প্রস্তাবিত পদ্ধতি রয়েছে যার busybox devmemফলে আপনি যদি র‌্যামের সাথে গোলমাল করার জন্য দৃ determined়প্রতিজ্ঞ হন তবে সর্বোপরি কোনও উপায় থাকতে পারে।


6
"এটি নিরাপদ" না, এটি অবশ্যই তা নয়। এমনকি CONFIG_STRICT_DEVMEM, আপনি মেমরি অঞ্চলগুলিতে অ্যাক্সেস করতে পারেন যেখানে পেরিফেরিয়াল ম্যাপ করা থাকে, যা হ'ল পুরো বিষয়টি /dev/mem। আপনি পেরিফেরিয়ালগুলিতে এলোমেলো জিনিস লিখলে, কিছু ঘটতে পারে। আপনি ম্যাপড নয় এমন কোনও ঠিকানা অ্যাক্সেস করার চেষ্টা করলে আপনি "অপারেশন অনুমোদিত নয়" পাবেন এবং কমান্ডটি ঠিকানা 0 থেকে শুরু হবে কিনা ঠিকানা 0 মানচিত্রের কোনওটি হার্ডওয়ার আর্কিটেকচারের উপর নির্ভর করে। সবার জন্য আমি জানি এটি কোনও পিসিতে কখনই মানচিত্রের মানচিত্র নাও থাকতে পারে তবে এটি সাধারণভাবে নিরাপদ নয়।
গিলস 'খারাপ হয়ে যাওয়া বন্ধ করুন'

1
@ গিলস x86- এ (x86-64 সম্পর্কে নিশ্চিত নয়), র‌্যামের প্রথম 1 কিবি (0x0 0x3ff এর মাধ্যমে ঠিকানাগুলি) বাধা ভেক্টর ধরে রেখেছে; ভেক্টর প্রতি চার বাইট মূল্য ঠিকানা। আপনি যদি এলোমেলোভাবে আবর্জনা দিয়ে মুছে ফেলাতে সফল হন তবে সমস্ত ধরণের আকর্ষণীয় জিনিস খুব শীঘ্রই হওয়ার সম্ভাবনা রয়েছে। সম্ভবত, আপনি একটি দ্বিগুণ বা ট্রিপল ফল্ট দিয়ে শেষ করবেন এবং সিস্টেমটি ক্র্যাশ হয়ে যাবে, তবে কোনও গ্যারান্টি নেই ...
একটি সিভিএন

@aCVn আছে অবশ্যই কিছু ম্যাপ করা হয় ( head -c 1024 </dev/mem | od -tx1), কিন্তু আমি এই ব্যবহার করা হয় যখন প্রসেসর বাস্তব মোড (8088 মোড) নয় জানি না। এগুলি 64৪-বিট মোডে ব্যবহার করা যাবে বলে আমি মনে করি না: সর্বোপরি, ৮০৮৮ বিঘ্নিত ভেক্টরগুলির কাছে ঠিকানার জন্য 32 বিট রয়েছে। এবং উপায় দ্বারা এটি CONFIG_STRICT_DEVMEMসেট সহ অ্যাক্সেসযোগ্য , তাই আমার ধারণা লিনাক্স এটি ব্যবহার করে না।
গিলস 'তাই খারাপ হওয়া বন্ধ করুন'

@ গিলস: x86 এর 0 পৃষ্ঠাটি v86, বুটলোডার, ইত্যাদির জন্য সংরক্ষিত আছে; এটিই আসল মোডে বাধা ভেক্টর টেবিল। সুরক্ষিত মোডে, আইভিটি অন্য কোথাও রয়েছে (একটি মেশিন রেজিস্টারে যেখানে বলা হয়েছে)।
জোশুয়া
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.