Original-URL des Artikels: https://www.golem.de/news/linux-kernel-lockdown-patches-kommen-als-security-modul-1906-142134.html    Veröffentlicht: 25.06.2019 14:42    Kurz-URL: https://glm.io/142134

Linux

Kernel-Lockdown-Patches kommen als Security-Modul

Nachdem Google-Entwickler Matthew Garrett die Patches für den Kernel-Lockdown wieder belebt hat, ist die Technik nun als Linux Security Module umgearbeitet worden.

Der bei Google angestellte Linux-Entwickler Matthew Garrett hat die inzwischen 33. Revision der sogenannten Lockdown-Patches für den Linux-Kernel veröffentlicht. Mit kurz darauf veröffentlichten leichten Änderungen sind die Patches in der inzwischen 34. Runde der Diskussion angelangt, was durchaus "hochgezogenen Augenbrauen" hervorruft, wie es das Fachmagazin LWN.net beschreibt.

Garrett hatte die Arbeit an den Patches im Frühjahr dieses Jahres wieder aufgenommen, um die Diskussion daran wieder zu beleben und um die Patches mittelfristig auch in den Hauptzweig des Linux-Kernels einpflegen zu können. Im Jahr 2018 gab es trotz langer vorhergehender Diskussionen teils massive Kritik an dem Code, auch von Linux-Erfinder und -Chefentwickler Linus Torvalds.

Ziel der Patches ist es, dafür zu sorgen, dass der laufende Kernel von einem Angreifer nicht dauerhaft verändert werden kann. Dafür wird der Zugriff auf bestimmte Kernel-Schnittstellen schlicht verhindert. Das geht sogar so weit, dass damit der Root-Nutzer (UID-0) teilweise vom laufenden Kernel mit seinen Systemberechtigungen (Ring-0) getrennt werden soll. Solch eine Trennung existiert bisher nicht.

Für die meiste Kritik an dem Code sorgte zuvor die Verknüpfung dieser Funktionalität mit der Nutzung von UEFI Secure Boot. Die Lockdown-Patches waren ursprünglich als eine Art logische Erweiterung der Secure-Boot-Funktionalität gedacht. Garrett hat dies schon länger behoben.

Lockdown als LSM

In den aktuellen Patches zum Lockdown wird die Funktion als Linux-Security-Module (LSM) umgesetzt. Bekannte Nutzer dieser Technik sind etwa Selinux oder Apparmor, die von den meisten Linux-Distributionen eingesetzt werden.

Zu diesen Neuerungen gehört nun unter anderem ein Hook, mit dem LSMs Richtlinien festlegen können, ob der Kernelzustand zur Laufzeit verändert oder eingesehen werden kann. Darüber hinaus steht die ursprünglich geplante Funktion des Lockdown auch selbst als eigenes LSM bereit. Distributionen sollen damit einfach statische Richtlinien einsetzen können, die den Lockdown forcieren.

Ob und wann diese Patches nun endlich in den Hauptzweig eingepflegt werden, ist bisher nicht absehbar. Noch sind die Nachfragen und auch die Kritik zu den Patches jedoch sehr verhalten, was als positives Zeichen gedeutet werden könnte.  (sg)


Verwandte Artikel:
Secure Boot: Patches für Kernel-Lockdown wiederbelebt   
(05.04.2019, https://glm.io/140492 )
Security: Wireguard-VPN für MacOS erschienen   
(18.02.2019, https://glm.io/139444 )
Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen   
(02.01.2019, https://glm.io/138448 )
Servermarkt: Torvalds glaubt, ARM habe "keine echten Vorteile"   
(25.02.2019, https://glm.io/139620 )
SR20: Zero-Day-Sicherheitslücke in TP-Link-Router   
(01.04.2019, https://glm.io/140379 )

© 1997–2020 Golem.de, https://www.golem.de/