Tôi hiểu điều đó /dev/kmem
và /dev/mem
cung cấp quyền truy cập vào bộ nhớ (tức là RAM thô) của hệ thống. Tôi cũng biết rằng điều đó /dev/kmem
có thể bị vô hiệu hóa hoàn toàn trong kernel và quyền truy cập đó có thể bị hạn chế /dev/mem
.
Dường như với tôi, có quyền truy cập thô vào bộ nhớ có thể hữu ích cho các nhà phát triển và tin tặc, nhưng tại sao tôi cần truy cập vào bộ nhớ thông qua /dev/mem
. AFAIK nó không thể bị vô hiệu hóa trong kernel (không giống như /dev/kmem
). Có quyền truy cập vào bộ nhớ thô có thể bị lạm dụng / khai thác dường như chỉ là vấn đề rắc rối.
Có một số sử dụng thực tế cho nó? Có chương trình người dùng nào yêu cầu nó hoạt động đúng không?
/dev/mem
. Tải một mô-đun, chạy mã trong chế độ kernel. Và trên hết, việc cứng rắn chống lại những kẻ tấn công có quyền truy cập root chỉ đáng giá nếu có những điều mà root không thể làm được, điều này có xu hướng không xảy ra trong các cài đặt thông thường.
man mem
, quyền truy cập ghi vào / dev / mem bị vô hiệu hóa bởi các bản vá khóa hạt nhân được sử dụng để hỗ trợ "khởi động an toàn" (có thể bật khóa mà không cần khởi động an toàn). phoronix.com/...
/dev/mem
. Không chắc điều đó vẫn có liên quan.