Kernel Corner : Noyau 3.5 / 3.6 (Partie 1) - Les analyses approfondies

Magazine
Marque
GNU/Linux Magazine
Numéro
154
Mois de parution
novembre 2012


Résumé
Coup double ! Nous faisons cette fois-ci une petite rétrospective sur les deux noyaux 3.5 et 3.6, en nous focalisant sur quelques-unes de leurs nouveautés les plus importantes. Deux noyaux, deux beaux fruits, presque de quoi doubler le plaisir sans pour autant risquer l'indigestion. Nous initions également avec ce numéro quelques changements. Désormais, plus de place sera accordée à l'analyse détaillée d'une ou plusieurs nouveautés du noyau traité (section « Les analyses approfondies »).

1. SECCOMP Filter [Noyau 3.5 / Securité]

1.1 Introduction à SECCOMP

SECCOMP propose à l'origine un mode d'exécution restreint dans lequel les processus peuvent se placer. Ce mécanisme permet à un développeur d'architecturer son application de façon sécurisée. Toutefois, ce mode SECCOMP apporte un trop grand nombre de contraintes pour être utilisé de manière systématique. En effet, lorsqu'un processus rentre dans ce mode, via l'appel à prctl(PR_SET_SECCOMP, 1), seuls quatre appels système lui sont disponibles : read(), write(), exit(), et sigreturn() ; et toute tentative d'invocation d'un autre appel système met immédiatement fin à l'exécution du processus…

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous