Az ausztrál mikrokernel kőbe vési a biztonságot

Egy ausztrál tervezésű mikrokernelt bocsátottak ki, amely garantálja a szoftver biztonságot.

Titka a formális metódusok matematikai tétele, amely megbizonyosodik arról, hogy a SeL4 mikrokernel mindig pontosan úgy települ, ahogyan azt specifikálták. Az elképzelést a Carnegie Mellon University definiálta, mint egy technikát, amelynek segítségével komplex rendszerek matematikai entitásként kezelhetők. Mindez lehetővé teszi, hogy egy rendszer tulajdonságainak ellenőrzése sokkal mélyrehatóbb módon történjék, mint az empirikus tesztelés során.

A mikrokernel létrehozása egy lendületes csapást mér a világ vezető operációs rendszereire (Microsoft Windows, Linux, Apple), amelyet a SeL4 vezető tervezője, Dr. Gerwin Klein a következőképpen látja.

“Mindenütt észlelhető, a magas szintű Linuxtól a Windowsig, teljesen egyformák — valamilyen téren túl nagyra nőttek”.

“Elfelejtették, hogy milyen célt szolgáltak az operációs rendszerek; hátrahagyták a múltjukat.”

http://www.zdnet.com.au/aussie-microkernel-sets-security-in-stone-339308818.htm
http://ertos.nicta.com.au/software/seL4/home.pyl

Címkék

Aussie mikrokernel


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »