Я понимаю это /dev/kmem
и /dev/mem
предоставляю доступ к памяти (т.е. сырой оперативной памяти) системы. Я также знаю, что это /dev/kmem
может быть полностью отключено в ядре, и что доступ может быть ограничен для /dev/mem
.
Мне кажется, что необработанный доступ к памяти может быть полезен для разработчиков и хакеров, но зачем мне нужен доступ к памяти через /dev/mem
. AFAIK это нельзя отключить в ядре (в отличие от /dev/kmem
). Мне кажется, что наличие доступа к необработанной памяти, которая может быть потенциально злоупотреблена / использована, просто напрашивается на неприятности.
Есть ли какое-то практическое применение для этого? Требуются ли какие-либо пользовательские программы для правильной работы?
/dev/mem
. Загрузите модуль, запустите код в режиме ядра. И, кроме того, усиление защиты от злоумышленников с доступом с правами root имеет смысл только в том случае, если есть вещи, которые root не может сделать, что обычно не происходит в типичных установках.
man mem
, доступ на запись в / dev / mem отключен исправлениями блокировки ядра, используемыми для поддержки «безопасной загрузки» (блокировка может быть включена без безопасной загрузки). phoronix.com/...
/dev/mem
. Не уверен, что это все еще актуально.