Опубликован исходный код фаззера syzkaller, а также найденные им уязвимости

Дмитрий Вьюков из Google с помощью фаззера syzkaller нашел примеры последовательностей системных вызовов, способных вызвать проблемы в ядре (неубиваемый зависший процесс или oops). Фаззер основан на использовании информации о покрытии кода ядра автоматически генерируемыми тестовыми программами. Для работы необходимо наличие в конфигурации ядра детекторов плохого поведения: KASAN, KTSAN (доступны в виде CONFIG-опций при сборке ядра) или KUBSAN (доступен в виде патча).

Примеры найденных уязвимостей опубликованы в LKML (пока в количестве 6 штук, список растет).

 kernel, разработка, ядро

©  Linux.org.ru