Seminar Linux Internals: Schwachstellen und Sicherheitsmaßnahmen

In den Seminarthemen werden die grundlegenden Konzepte für Kernelexploits und Sicherheitsmaßnahmen anhand des Betriebssystems Linux behandelt.


Veranstalter

Max Schrötter


Modulnummern

  • Bachelor Computational Science: 6030
    • 555601 - Modulteilprüfung
    • 555602 - alternativ
  • Master Computational Science: 10020
    • 555201 - Modulteilprüfung
    • 555202 - alternativ

Ort/Termine

Das Seminar findet freitags von 10:00 Uhr bis 12:00 Uhr im Raum 2.70.0.08 statt.

Aktuelles
Block Veranstaltung Themen 11-15 21.09.2022, ab 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
KASLR is Dead: Long Live KASLR 22.07.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
FINE-CFI: Fine-Grained Control-Flow Integrity for Operating System Kernels 15.07.2022, 11:00 Uhr Universität Potsdam, Raum 02.70.0.08
Kernel Defense: SMEP, SMAP, PXN verschoben 21.09.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
Container: Linux Namespaces and CGroups 08.07.2022, 11:00 Uhr Universität Potsdam, Raum 02.70.0.08
Sandboxing: Linux Seccomp 08.07.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
Kernel Tasks 01.07.2022, 11:00 Uhr Universität Potsdam, Raum 02.70.0.08
Kernel Memory Management verschoben 08.07.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
Reading Kernel Sources,Building and Debugging Modules 03.06.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
Return Oriented Programming & ASLR 20.05.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
x86 Assembly & Buffer Overflows 13.05.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
AMD64 Architecture 06.05.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
Vortragstechnik 29.04.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08
Themenvergabe 22.04.2022, 10:00 Uhr Universität Potsdam, Raum 02.70.0.08

Materialien


Anforderungen

  • Folienentwurf spätestens zwei Wochen vor dem Vortragstermin vorlegen und Termin zur Besprechung vereinbaren
  • Jeder Vortrag sollte, sofern möglich, ein Code-Review/Exploit eines im Vortrag diskutierten Aspekts der vorgestellten Software beinhalten
  • Erfolgreicher Vortrag: max. 45 Min. (inkl. Code-Review) + 15 Min. Diskussion
  • Ausarbeitung zwei Wochen nach Vortrag entsprechend den Vorgaben, die im Seminar bekanntgegeben werden.

Die Note setzt sich zusammen aus: 10% Vortragsentwurf, 30% Inhalt, 30% Vortragsstil und 30% Ausarbeitung.


Themenliste

  1. Kernel Memory Management Andreas N.
  2. Kernel Tasks Dorian S.
  3. Sandboxing: Linux Seccomp Julia G.
  4. Container: Linux Namespaces and CGroups F. Frankreiter
  5. SELinux
  6. Kernel Defense: SMEP, SMAP, PXN Jakob C.
  7. FINE-CFI: Fine-Grained Control-Flow Integrity for Operating System Kernels L. Fumagalli
  8. KASLR/KAISER: KASLR is Dead: Long Live KASLR Nicole D.
  9. ret2dir: Rethinking Kernel Isolation
  10. ExpRace: Exploiting Kernel Races through Raising InterruptsWolfgang K.
  11. Data-Oriented Programming: On the Expressiveness of Non-Control Data Attacks, PrivGuard: Protoctiong Sensitive Kernel Data From Privilege Escalation Attacks Blu G.
  12. Prefetch Side-Channel Attacks: Bypassing SMAP and Kernel ASLR
  13. Breaking KASLR Using Memory Deduplication in Virtualized Environments Til B.
  14. Spectre and Meltdown Paul R.
  15. Fallout: Reading Kernel Writes From User Space
  16. KASLR: Breat It, Fix It, Repeat
  17. Hacking Blind

Literatur

siehe Themenvorstellung


Webseite des Linux-Kernels


Source Code des Linux-Kernels