CN110110522B - 内核修复方法和装置 - Google Patents

内核修复方法和装置 Download PDF

Info

Publication number
CN110110522B
CN110110522B CN201910363099.4A CN201910363099A CN110110522B CN 110110522 B CN110110522 B CN 110110522B CN 201910363099 A CN201910363099 A CN 201910363099A CN 110110522 B CN110110522 B CN 110110522B
Authority
CN
China
Prior art keywords
patch
function
repair
kernel
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910363099.4A
Other languages
English (en)
Other versions
CN110110522A (zh
Inventor
张煜龙
包沉浮
韦韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910363099.4A priority Critical patent/CN110110522B/zh
Publication of CN110110522A publication Critical patent/CN110110522A/zh
Application granted granted Critical
Publication of CN110110522B publication Critical patent/CN110110522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了内核修复方法和装置。所述方法的一具体实施方式包括:加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的;使用内存安全语言引擎执行所述补丁;接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;执行所请求的修复用接口以修复所述目标函数。实现了内核的热修补与安全性。

Description

内核修复方法和装置
本申请为申请号为CN201610350050.1、申请日为2016年5月24日、发明名称为“内核修复方法和装置”的中国专利申请的分案申请。
技术领域
本申请涉及计算机技术领域,具体涉及信息安全领域,尤其涉及内核修复方法和装置。
背景技术
内核漏洞是安卓设备所面临的一个技术问题。目前,尽管大量内核漏洞已被公开,但依然有很多安卓设备得不到及时的更新。黑色产业利用这些漏洞可以攻破设备中设置的加密、指纹、数据隔离等几乎所有的安全保护机制。手机厂商无法像具备安全能力的第三方厂商那样集中力量发现与修复内核漏洞,因此仅仅依赖手机厂商是很难解决这一问题。另外,安卓产业链非常长,内核补丁在通过一系列审核测试后才能到达用户设备,为时已晚。因此,需要让有安全能力的厂商一起和产业链上其他环节的厂商进行合作。
然而,安全厂商很难拿到设备源码,也很难对市面上成千上万种设备进行适配,所以亟需一种灵活的机制允许安全厂商不受平台限制插入修补逻辑。此外,灵活则意味着风险,我们同时需要一种约束机制来局限安全厂商的修补能力,防止任意篡改内核逻辑甚至插入后门。
发明内容
本申请的目的在于提出一种改进的内核修复方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种内核修复方法,所述方法包括:加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,内核中预先植入有热修补框架;使用内存安全语言引擎执行所述补丁,所述内存安全语言引擎存在于所述热修补框架中;接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;执行所请求的修复用接口以修复所述目标函数。
在一些实施例中,所述执行所请求的修复用接口以修复所述目标函数,包括:在所述目标函数的起始位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查函数的入口参数是否异常。
在一些实施例中,所述执行所请求的修复用接口以修复所述目标函数:对于所述目标函数调用的函数,在函数的起始位置插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态和/或函数的入口参数是否异常。
在一些实施例中,所述执行所请求的修复用接口以修复所述目标函数:对于所述目标函数调用的函数,在函数中返回指令前的位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态是否异常。
在一些实施例中,在所述插入对所述补丁提供的检查函数的调用之前,所述执行所请求的修复用接口以修复所述目标函数还包括:确定所述目标函数调用的函数是返回值为执行结果状态的函数。
在一些实施例中,在所述加载用于对内核中待修复的目标函数进行修复的补丁之前,所述方法还包括:对所述补丁进行签名验证,以确定所述补丁的合法性。
在一些实施例中,所述热修补框架包括补丁管理模块、补丁执行模块和补丁修复模块;以及所述补丁管理模块加载用于对内核中待修复的目标函数进行修复的补丁;所述补丁执行模块使用内存安全语言引擎执行上述补丁,以及接收执行补丁过程中调用修复用接口对目标函数进行修复的调用请求;所述补丁修复模块执行所请求的修复用接口以修复目标函数。
在一些实施例中,所述热修补框架还包括签名验证模块;以及所述签名验证模块对内核中待修复的目标函数进行修复的补丁之前,对所述补丁进行签名验证,以确定所述补丁的合法性。
在一些实施例中,所述热修补框架进一步被配置成对补丁执行至少一项功能:加载、执行、停止、卸载、运行状态监控、执行日志记录、限制策略控制。
在一些实施例中,所述修复用接口通过所述热修补框架的限制策略控制功能进行维护。
在一些实施例中,所述热修补框架通过以下任一方式植入内核:通过利用已有内核漏洞植入、通过安卓设备厂商预置或动态装载植入;其中,内核所在的操作系统安装于安卓设备厂商生产的设备中,所述设备包括以下至少一项:智能手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机、台式计算机。
第二方面,本申请提供了一种内核修复装置,所述装置包括:加载单元,用于加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,所述内核中预先植入有热修补框架;执行单元,用于使用内存安全语言引擎执行所述补丁,所述内存安全语言引擎存在于所述热修补框架中;接收单元,用于接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;修复单元,用于执行所请求的修复用接口以修复所述目标函数。
在一些实施例中,所述修复单元进一步用于:在所述目标函数的起始位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查函数的入口参数是否异常。
在一些实施例中,所述修复单元进一步用于:对于所述目标函数调用的函数,在函数的起始位置插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态和/或函数的入口参数是否异常。
在一些实施例中,所述修复单元进一步用于:对于所述目标函数调用的函数,在函数中返回指令前的位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态是否异常。
在一些实施例中,所述修复单元还用于:在所述插入对所述补丁提供的检查函数的调用之前,确定所述目标函数调用的函数是返回值为执行结果状态的函数。
在一些实施例中,所述装置还包括:验证单元,用于在所述加载用于对内核中待修复的目标函数进行修复的补丁之前,对所述补丁进行签名验证,以确定所述补丁的合法性。
在一些实施例中,所述热修补框架包括补丁管理模块、补丁执行模块和补丁修复模块;以及所述加载单元,用于利用所述补丁管理模块加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,所述内核中预先植入有热修补框架;执行单元,用于利用所述补丁执行模块使用内存安全语言引擎执行所述补丁,所述内存安全语言引擎存在于所述热修补框架中;接收单元,用于利用所述补丁执行模块接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;修复单元,用于利用所述补丁修复模块执行所请求的修复用接口以修复所述目标函数。
在一些实施例中,所述热修补框架还包括签名验证模块;以及所述加载单元,用于利用所述签名验证模块对内核中待修复的目标函数进行修复的补丁之前,对所述补丁进行签名验证,以确定所述补丁的合法性。
在一些实施例中,所述热修补框架进一步被配置成对补丁执行至少一项功能:加载、执行、停止、卸载、运行状态监控、执行日志记录、限制策略控制。
在一些实施例中,所述修复用接口通过所述热修补框架的限制策略控制功能进行维护。
在一些实施例中,所述热修补框架通过以下任一方式植入内核:通过利用已有内核漏洞植入、通过安卓设备厂商预置或动态装载植入;其中,内核所在的操作系统安装于安卓设备厂商生产的设备中,所述设备包括以下至少一项:智能手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机、台式计算机。
本申请提供的内核修复方法和装置,通过内存安全语言引擎执行以内存安全语言或非内存安全语言的内存安全语言子集进行编写的补丁,补丁通过调用内存安全语言引擎提供的修复用接口执行相应的修补,使得通过第三方的安全厂商即可以借助这些修复用接口开发用于修复内核漏洞的补丁,无须考虑适配问题。同时,该方法也尽可能地限制补丁执行时的权限,防止非法人员通过执行补丁任意篡改内核逻辑甚至插入后门,从而实现了内核修补的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的内核修复方法的一个实施例的流程图;
图3是根据本申请的内核修复方法的又一个实施例的流程图;
图4是根据本申请的内核修复装置的一个实施例的结构示意图;
图5是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的内核修复方法或内核修复装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有操作系统的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio LayerIII,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group AudioLayer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。上述操作系统包括但不限于安卓操作系统、Linux操作系统。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上所加载的内核补丁提供支持的补丁服务器。补丁服务器可以响应于终端设备101、102、103发送的补丁获取请求,给终端设备101、102、103分发相应的补丁。
需要说明的是,本申请实施例所提供的内核修复方法一般由终端设备101、102、103执行,相应地,内核修复装置一般设置于终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的内核修复方法的一个实施例的流程200。所述的内核修复方法,包括以下步骤:
步骤201,加载用于对内核中待修复的目标函数进行修复的补丁。
在本实施例中,内核修复方法运行于其上的电子设备(例如图1所示的终端设备)可以在接收到内核修复的操作请求时,加载用于对内核中待修复的目标函数进行修复的补丁。该补丁可以是预先存储在终端设备本地的,也可以是通过有线连接方式或者无线连接方式从服务器获取到的。上述内核通常可以是Linux等各种操作系统的内核。
电子设备的操作系统内核中可以预先植入有用于对补丁执行各种功能的内核热修补框架,该内核热修补框架的植入的方式包括但不限于通过利用已有内核漏洞植入内核、通过手机厂商预置或动态装载植入内核。该热修补框架可以包括多个模块,例如补丁管理模块、补丁执行模块和补丁修复模块。其中,不同的模块可以用于执行不同的步骤。例如,补丁管理模块可以执行步骤201,补丁执行模块可以执行步骤202~203,补丁修复模块执行步骤204。该热修补框架对补丁执行的功能包括但不限于:加载、执行、停止、卸载、运行状态监控、执行日志记录、限制策略控制。
需要说明的,上述补丁可以是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的。内存安全语言或非内存安全语言的内存安全语言子集可以是能够避免各类内存错误的语言,内存错误包括但不限于:数组越界、缓冲区溢出、引用空指针、使用未初始化内存、使用或释放已释放的指针或无效、未分配的指针、堆栈耗尽时试图分配更多内存以及在堆栈空间不足时分配超额内存。
步骤202,使用内存安全语言引擎执行上述补丁。
在本实施例中,电子设备在内核中设置有内存安全语言引擎,该内存安全语言引擎可用于解释执行或编译对以内存安全语言或非内存安全语言的内存安全语言子集进行编写的代码。内存安全语言引擎在执行以内存安全语言或非内存安全语言的内存安全语言子集进行编写的代码时,可以将代码的能力限制在设定的范围内,从而减小安全风险。上述内存安全语言引擎包括但不限于Lua、Luajit等语言引擎。该内存安全语言引擎可以作为上述热修补框架的一个模块存在。在基于步骤201对补丁进行加载后,电子设备可以通过内核中的内存安全语言引擎执行该补丁。
可选的,上述内存安全语言引擎可以选用Lua。Lua语言简洁、轻量,以Lua编写的代码很容易和C/C++语言进行互调,很适合集成在内核里。另外Lua虚拟机也能对补丁代码的执行进行限制,使得补丁代码只允许调用Lua引擎所提供的C接口,防止漏洞、后门、攻击逻辑的威胁。
步骤203,接收执行补丁过程中调用修复用接口对目标函数进行修复的调用请求。
在本实施例中,上述内存安全语言引擎提供了一些修复用接口,这些接口供外部程序进行调用来实现对内核中的函数进行修复的功能。可选的,这些修复用接口可以通过上述热修补框架的限制策略控制功能进行维护。上述补丁中包括调用上述修复用接口的代码,因此上述补丁在执行时可以发起对修复用调用接口的调用请求,从而可以使得电子设备的内存安全语言引擎接收到该调用请求。通常,修复用接口的内部实现具有对内核中的函数中的汇编指令进行操作的权限,这些内部实现封装成能力接口对外提供。补丁中的代码只能通过调用这些能力接口实现,不能直接对内核中的函数进行直接操作,从而实现了对补丁的权限控制。
步骤204,执行所请求的修复用接口以修复目标函数。
在本实施例中,基于步骤203所接收到的、对修复用调用接口的调用请求,电子设备的内存安全语言引擎可以通过执行所请求的修复用接口对目标函数进行修复。执行修复用接口,即是对修复用接口所对应的函数实现进行执行。该函数实现的具体内容可以是对目标函数执行预设的操作,以对目标函数进行修复。可选的,修复用接口所执行的操作包括但不限于:在目标函数的指定位置插入汇编指令或插入对内存安全语言所写的函数的调用、在目标函数的指定位置修改汇编指令或将原始汇编指令替换成对内存安全语言所写的函数的调用、对设定的调用进行挂钩、对设定的函数实现进行替换。
在本实施例的一些可选实现方式中,步骤204在执行一些修复用接口时,可以具体以如下方式实现:在目标函数的起始位置,插入对补丁提供的检查函数的调用,该检查函数可以用于检查目标函数的输入参数是否异常。在本实现方式中,以内存安全语言或非内存安全语言的内存安全语言子集进行编写的上述补丁,提供有在修复过程中用到的检查函数,该检查函数的函数名可以作为调用请求的参数。如此,电子设备可以根据函数名确定所需要调用的检查函数,从而得以顺利在目标函数的起始位置,插入对补丁提供的检查函数的调用。通过回调机制,修复后的目标函数在执行时可调用该检查函数。通常,当检查函数执行时,可以生成用于表征是否存在异常的检查结果,该检查结果可用于指示是否执行目标函数的后续过程。根据检查结果确定是否执行目标函数的后续过程可以通过各种机制实现。例如,检查函数可以负责将该检查结果返回至目标函数,以使目标函数中通过中的语句通过判断检查结果确定是否目标函数的后续过程。又例如,检查函数也可以在确定检查结果指示出现异常时,通过调用内存安全语言提供的、用于终止函数执行的接口,直接从目标函数中跳出到调用该目标函数的函数处,同时还可以将指示异常的检查结果返回给该函数。根据检查结果确定是否执行目标函数的后续过程的方式不限于以上所列出的。
以内存安全语言引擎选用Lua为例,对该实现方式进行举例说明。修复用接口在执行内核修复功能时,可以在Lua补丁声明的存在漏洞的目标函数入口处插入回调。修复后的目标函数一旦执行到此,便会调用Lua补丁所实现的检查函数,并将目标内核函数的参数传给该检查函数。检查函数可对输入参数进行检查,返回正常(比如返回0)或异常(比如返回-1)两个值,如果正常,则目标函数照常执行,否则终止目标函数执行,返回异常给目标函数调用者。更具体的,上述插入对检查函数的调用的过程可以通过如下方式实现:首先可以将目标函数的入口处替换成跳转到跳转函数的跳转指令。跳转函数首先负责在跳转后保存现场,所保存的信息包括但不限于寄存器状态、堆栈信息等。接着,跳转函数调用Lua补丁里实现的检查函数,在调用时传入目标函数的入口参数。之后,跳转函数负责在检查函数返回检查结果时恢复现场。如果检查函数返回结果正常,则继续执行目标函数的后续指令,否则中断目标函数的执行。
在该实现方式中,通过执行一些修复用接口,可以在目标函数的起始位置处插入用于对目标函数的输入参数是否异常的检查函数的调用,在执行修复后的目标函数时,可以利用检查函数及时对目标函数的入口参数进行检查,以防目标函数的入口参数出现异常而导致执行目标函数时出现信息泄露等风险,实现漏洞修复。
在本实施例的一些实现方式中,步骤204在执行一些修复用接口时,可以通过如下方式执行:对于目标函数调用的函数,在函数的起始位置插入对补丁提供的检查函数的调用,该检查函数用于检查执行状态和/或函数的入口参数是否异常。
由于目标函数存在漏洞的部分除了存在于起始位置外,还可能存在于其他位置,尤其是在调用其他函数的过程中。对于被调用函数,通常在其入口处会由于入口参数或者执行状态异常而导致目标函数的后续过程出现安全风险。因此,这些修复用接口的功能可以是在被调用函数的起始位置的位置插入对上述补丁提供的检查函数的调用,从而实现对相应的数据进行异常检查。通过与前述实现方式中相同的方法,即可根据该检查函数生成的检查结果决定是否执行目标函数中的后续过程,这里不再赘述。
在本实施例的一些实现方式中,步骤204在执行一些修复用接口时,可以通过如下方式执行:对于目标函数调用的函数,在函数中返回指令前的位置,插入对补丁提供的检查函数的调用,检查函数用于检查执行状态是否异常。被目标函数调用的函数也可能在返回执行结果时出现异常,因此这些修复用接口的功能可以是在被调用函数中返回指令前的位置处插入对上述补丁提供的检查函数的调用,从而使得执行修复后的目标函数时能对函数返回前的执行状态是否异常进行检查,以防安全风险。
在前述两种实现方式的一些可选实现方式中,步骤404在插入对补丁提供的检查函数的调用之前,还包括:确定目标函数调用的函数是返回值为执行结果状态的函数。在本实施例中,在目标函数中所调用的各个函数中,上述修复用接口所操作的对象限于返回值为执行结果状态的函数。只有返回值为执行结果状态的函数,才允许修复用接口插入对补丁所提供的检查函数的调用,而返回值为普通数值的被调用函数则不允许插入对外部补丁中检查函数的调用,从而防止补丁中的代码通过操作返回值造成内核的安全风险。因此,该实现方式可以进一步提高安全性。
同样以上述内存安全语言引擎选用Lua为例对该实现方式进行说明。执行一些修复用接口时,可以是在Lua补丁声明的存在漏洞的目标内核函数中,对返回值为执行结果状态的函数的调用进行挂钩/替换,在其入口或返回前调用Lua补丁所实现的检查函数检查其状态,返回正常(比如返回0)或异常(比如返回-1)两个值。返回值还可以直接返回给目标函数的调用者。具体实现与前述实现基本一致,这里不再赘述。
本申请的上述实施例提供的方法,通过内存安全语言引擎执行以内存安全语言或非内存安全语言的内存安全语言子集进行编写的补丁,补丁通过调用内存安全语言引擎提供的修复用接口执行相应的修补,使得通过第三方的安全厂商即可以借助这些修复用接口开发用于修复内核漏洞的补丁,无须考虑适配问题。同时,该方法也尽可能地限制补丁执行时的权限,防止非法人员通过执行补丁任意篡改内核逻辑甚至插入后门,从而实现了内核修补的安全性。
进一步参考图3,其示出了内核修复方法的又一个实施例的流程300。该内核修复方法的流程300,包括以下步骤:
步骤301,对补丁进行签名验证,以确定补丁的合法性。
在本实施例中,在加载补丁前,电子设备可以首先对补丁进行签名验证。该步骤中的签名通常是数字签名,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。
通过对补丁的签名进行验证,可以判断补丁的完整性和来源可靠性。在验证通过后,方可执行后续步骤。在补丁未签名、用不可信证书签名以及补丁内容与签名不一致等情况,则验证不通过,可以弃用相应的补丁。通过对签名的验证,可以确保后续加载的补丁具有合法性。本实施例中,热修补框架还可以包括签名验证模块,该签名验证模块可以执行步骤301。
步骤302,加载用于对内核中待修复的目标函数进行修复的补丁。
在本实施例中,步骤302的具体操作可以参考图2对应实施例的步骤201,这里不再赘述。
步骤303,使用内存安全语言引擎执行补丁。
在本实施例中,步骤303的具体操作可以参考图2对应实施例的步骤202,这里不再赘述。
步骤304,接收执行补丁过程中调用修复用接口对目标函数进行修复的调用请求。
在本实施例中,步骤304的具体操作可以参考图2对应实施例的步骤203,这里不再赘述。
步骤305,执行所请求的修复用接口以修复目标函数。
在本实施例中,步骤305的具体操作可以参考图2对应实施例的步骤204,这里不再赘述。
从图3中可以看出,与图2对应的实施例相比,本实施例中的内核修复方法的流程300突出了对补丁的签名验证,从而确保后续加载并执行的补丁具有合法性,进一步降低安全隐患。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种内核修复装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的内核修复装置400包括:加载单元401、执行单元402、接收单元403和修复单元404。其中,加载单元401用于加载用于对内核中待修复的目标函数进行修复的补丁,补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,内核中预先植入有热修补框架;执行单元402用于使用内存安全语言引擎执行补丁,内存安全语言引擎存在于所述热修补框架中;接收单元403用于接收执行补丁过程中调用修复用接口对目标函数进行修复的调用请求,其中,修复用接口是内存安全语言引擎所提供的、用于对函数进行修复的接口;而修复单元404用于执行所请求的修复用接口以修复目标函数。
在本实施例中,内核修复装置400的加载单元401、执行单元402、接收单元403和修复单元404的具体操作可以参考图2对应的实现方式,这里不再赘述。
在本实施例的一些可选实现方式中,修复单元404进一步用于:在目标函数的起始位置,插入对补丁提供的检查函数的调用,检查函数用于检查函数的入口参数是否异常。该实现方式的具体处理可以参考图2对应实施例中相应的实现方式,这里不再赘述。
在本实施例的一些可选实现方式中,修复单元404进一步用于:对于目标函数调用的函数,在函数的起始位置插入对补丁提供的检查函数的调用,检查函数用于检查执行状态和/或函数的入口参数是否异常。该实现方式的具体处理可以参考图2对应实施例中相应的实现方式,这里不再赘述。
在本实施例的一些可选实现方式中,修复单元404进一步用于:对于目标函数调用的函数,在函数中返回指令前的位置,插入对补丁提供的检查函数的调用,检查函数用于检查执行状态是否异常。该实现方式的具体处理可以参考图2对应实施例中相应的实现方式,这里不再赘述。
在本实施例的一些可选实现方式中,修复单元404还用于:在插入对补丁提供的检查函数的调用之前,确定目标函数调用的函数是返回值为执行结果状态的函数。该实现方式的具体处理可以参考图2对应实施例中相应的实现方式,这里不再赘述。
在本实施例的一些可选实现方式中,内核修复装置400还包括:验证单元(未示出),用于在加载用于对内核中待修复的目标函数进行修复的补丁之前,对补丁进行签名验证,以确定补丁的合法性。该实现方式的具体处理可以参考图3对应实施例中的步骤301,这里不再赘述。
下面参考图5,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统500的结构示意图。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括加载单元、执行单元、接收单元和修复单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,加载单元还可以被描述为“加载用于对内核中待修复的目标函数进行修复的补丁的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,所述内核中预先植入有热修补框架;使用内存安全语言引擎执行所述补丁,所述内存安全语言引擎存在于所述热修补框架中;接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;执行所请求的修复用接口以修复所述目标函数。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (22)

1.一种内核修复方法,其特征在于,所述方法包括:
加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,所述内核中预先植入有热修补框架;
使用内存安全语言引擎执行所述补丁,所述内存安全语言引擎存在于所述热修补框架中;
接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;
执行所请求的修复用接口以修复所述目标函数。
2.根据权利要求1所述的方法,其特征在于,所述执行所请求的修复用接口以修复所述目标函数,包括:
在所述目标函数的起始位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查函数的入口参数是否异常。
3.根据权利要求1所述的方法,其特征在于,所述执行所请求的修复用接口以修复所述目标函数:
对于所述目标函数调用的函数,在函数的起始位置插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态和/或函数的入口参数是否异常。
4.根据权利要求1所述的方法,其特征在于,所述执行所请求的修复用接口以修复所述目标函数:
对于所述目标函数调用的函数,在函数中返回指令前的位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态是否异常。
5.根据权利要求3或4所述的方法,其特征在于,在所述插入对所述补丁提供的检查函数的调用之前,所述执行所请求的修复用接口以修复所述目标函数还包括:
确定所述目标函数调用的函数是返回值为执行结果状态的函数。
6.根据权利要求1所述的方法,其特征在于,在所述加载用于对内核中待修复的目标函数进行修复的补丁之前,所述方法还包括:
对所述补丁进行签名验证,以确定所述补丁的合法性。
7.根据权利要求1所述的方法,其特征在于,所述热修补框架包括补丁管理模块、补丁执行模块和补丁修复模块;以及
所述补丁管理模块加载用于对内核中待修复的目标函数进行修复的补丁;
所述补丁执行模块使用内存安全语言引擎执行上述补丁,以及接收执行补丁过程中调用修复用接口对目标函数进行修复的调用请求;
所述补丁修复模块执行所请求的修复用接口以修复目标函数。
8.根据权利要求6所述的方法,其特征在于,所述热修补框架还包括签名验证模块;以及
所述签名验证模块对内核中待修复的目标函数进行修复的补丁之前,对所述补丁进行签名验证,以确定所述补丁的合法性。
9.根据权利要求1所述的方法,其特征在于,所述热修补框架进一步被配置成对补丁执行至少一项功能:
加载、执行、停止、卸载、运行状态监控、执行日志记录、限制策略控制。
10.根据权利要求1所述的方法,其特征在于,所述修复用接口通过所述热修补框架的限制策略控制功能进行维护。
11.根据权利要求1所述的方法,其特征在于,所述热修补框架通过以下任一方式植入内核:
通过利用已有内核漏洞植入、通过安卓设备厂商预置或动态装载植入;
其中,内核所在的操作系统安装于安卓设备厂商生产的设备中,所述设备包括以下至少一项:智能手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机、台式计算机。
12.一种内核修复装置,其特征在于,所述装置包括:
加载单元,用于加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,所述内核中预先植入有热修补框架;
执行单元,用于使用内存安全语言引擎执行所述补丁,所述内存安全语言引擎存在于所述热修补框架中;
接收单元,用于接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;
修复单元,用于执行所请求的修复用接口以修复所述目标函数。
13.根据权利要求12所述的装置,其特征在于,所述修复单元进一步用于:
在所述目标函数的起始位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查函数的入口参数是否异常。
14.根据权利要求12所述的装置,其特征在于,所述修复单元进一步用于:
对于所述目标函数调用的函数,在函数的起始位置插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态和/或函数的入口参数是否异常。
15.根据权利要求12所述的装置,其特征在于,所述修复单元进一步用于:
对于所述目标函数调用的函数,在函数中返回指令前的位置,插入对所述补丁提供的检查函数的调用,所述检查函数用于检查执行状态是否异常。
16.根据权利要求14或15所述的装置,其特征在于,所述修复单元还用于:
在所述插入对所述补丁提供的检查函数的调用之前,确定所述目标函数调用的函数是返回值为执行结果状态的函数。
17.根据权利要求12所述的装置,其特征在于,所述装置还包括:
验证单元,用于在所述加载用于对内核中待修复的目标函数进行修复的补丁之前,对所述补丁进行签名验证,以确定所述补丁的合法性。
18.根据权利要求12所述的装置,其特征在于,所述热修补框架包括补丁管理模块、补丁执行模块和补丁修复模块;以及
所述加载单元,用于利用所述补丁管理模块加载用于对内核中待修复的目标函数进行修复的补丁,所述补丁是以内存安全语言或非内存安全语言的内存安全语言子集进行编写的,所述内核中预先植入有热修补框架;
执行单元,用于利用所述补丁执行模块使用内存安全语言引擎执行所述补丁,所述内存安全语言引擎存在于所述热修补框架中;
接收单元,用于利用所述补丁执行模块接收执行所述补丁过程中调用修复用接口对所述目标函数进行修复的调用请求,其中,修复用接口是所述内存安全语言引擎所提供的、用于对函数进行修复的接口;
修复单元,用于利用所述补丁修复模块执行所请求的修复用接口以修复所述目标函数。
19.根据权利要求17所述的装置,其特征在于,所述热修补框架还包括签名验证模块;以及
所述加载单元,用于利用所述签名验证模块对内核中待修复的目标函数进行修复的补丁之前,对所述补丁进行签名验证,以确定所述补丁的合法性。
20.根据权利要求12所述的装置,其特征在于,所述热修补框架进一步被配置成对补丁执行至少一项功能:
加载、执行、停止、卸载、运行状态监控、执行日志记录、限制策略控制。
21.根据权利要求12所述的装置,其特征在于,所述修复用接口通过所述热修补框架的限制策略控制功能进行维护。
22.根据权利要求12所述的装置,其特征在于,所述热修补框架通过以下任一方式植入内核:
通过利用已有内核漏洞植入、通过安卓设备厂商预置或动态装载植入;
其中,内核所在的操作系统安装于安卓设备厂商生产的设备中,所述设备包括以下至少一项:智能手机、平板电脑、电子书阅读器、MP3播放器、MP4播放器、膝上型便携计算机、台式计算机。
CN201910363099.4A 2016-05-24 2016-05-24 内核修复方法和装置 Active CN110110522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910363099.4A CN110110522B (zh) 2016-05-24 2016-05-24 内核修复方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610350050.1A CN106055979B (zh) 2016-05-24 2016-05-24 内核修复方法和装置
CN201910363099.4A CN110110522B (zh) 2016-05-24 2016-05-24 内核修复方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610350050.1A Division CN106055979B (zh) 2016-05-24 2016-05-24 内核修复方法和装置

Publications (2)

Publication Number Publication Date
CN110110522A CN110110522A (zh) 2019-08-09
CN110110522B true CN110110522B (zh) 2021-05-07

Family

ID=57174253

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910363099.4A Active CN110110522B (zh) 2016-05-24 2016-05-24 内核修复方法和装置
CN201610350050.1A Active CN106055979B (zh) 2016-05-24 2016-05-24 内核修复方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610350050.1A Active CN106055979B (zh) 2016-05-24 2016-05-24 内核修复方法和装置

Country Status (2)

Country Link
US (1) US10031743B2 (zh)
CN (2) CN110110522B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109117169B (zh) * 2016-12-12 2022-06-07 百度在线网络技术(北京)有限公司 用于修复内核漏洞的方法和装置
CN107437029A (zh) * 2017-08-23 2017-12-05 北京奇虎科技有限公司 漏洞修复方法、漏洞修复装置及服务器
WO2019047142A1 (zh) * 2017-09-08 2019-03-14 深圳市汇顶科技股份有限公司 程序打补丁的方法、装置、微控制单元和终端设备
US10001990B2 (en) * 2017-10-26 2018-06-19 Iomaxis, Llc Method and system for enhancing application container and host operating system security in a multi-tenant computing environment
CN107958150A (zh) * 2017-12-05 2018-04-24 中科信息安全共性技术国家工程研究中心有限公司 一种检测安卓热补丁安全性的方法
CN108415840A (zh) * 2018-03-14 2018-08-17 百度在线网络技术(北京)有限公司 修复函数缺陷的方法、装置及服务器
US11106491B2 (en) * 2018-04-06 2021-08-31 Beijing Didi Infinity Technology And Development Co., Ltd. Method and system for kernel routine callbacks
CN109472148B (zh) * 2018-11-15 2021-04-02 百度在线网络技术(北京)有限公司 加载热补丁的方法、装置和存储介质
CN112906008B (zh) * 2018-11-15 2023-07-25 百度在线网络技术(北京)有限公司 内核漏洞修复方法、装置、服务器及系统
CN109710287B (zh) * 2018-12-07 2022-04-29 中国移动通信集团有限公司 一种热更新方法、装置及计算机存储介质
CN109828772B (zh) * 2019-02-19 2022-03-11 百度在线网络技术(北京)有限公司 热更新方法、操作系统、终端设备和存储介质
CN110333893B (zh) * 2019-06-28 2023-04-18 百度在线网络技术(北京)有限公司 应用程序的修复方法、装置、设备和存储介质
CN112115477B (zh) * 2020-08-17 2022-06-21 南方科技大学 内核修复方法、装置、电子设备及存储介质
CN112817986B (zh) * 2021-02-26 2022-03-22 北京易捷思达科技发展有限公司 适用于Linux生产环境的数据结构修复方法及装置
US11962705B2 (en) * 2021-10-07 2024-04-16 Capital One Services, Llc Secure serverless computing framework
WO2024074199A1 (en) * 2022-10-05 2024-04-11 Huawei Technologies Co., Ltd. Device and method for securely applying a live patch to an application
CN117573417B (zh) * 2024-01-15 2024-04-09 麒麟软件有限公司 一种基于异位字段替换的kabi修复方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101561764A (zh) * 2009-05-18 2009-10-21 华为技术有限公司 一种多核环境下的补丁方法与补丁装置
CN102768639A (zh) * 2012-06-11 2012-11-07 北京奇虎科技有限公司 操作系统内核级错误定位方法及装置
CN104461625A (zh) * 2014-12-04 2015-03-25 上海斐讯数据通信技术有限公司 一种热补丁实现方法和系统
WO2015102631A1 (en) * 2014-01-02 2015-07-09 Hewlett Packard Development Company, L.P. Distributed kernel thread list processing for kernel patching
CN104915209A (zh) * 2015-06-15 2015-09-16 上海斐讯数据通信技术有限公司 一种linux内核跟踪调试与修复问题的方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4942541A (en) * 1988-01-22 1990-07-17 Oms, Inc. Patchification system
US6161218A (en) * 1996-01-16 2000-12-12 Sun Microsystems Inc. Software patch architecture
US5813043A (en) * 1996-07-12 1998-09-22 Motorola, Inc. Method and system including memory patching utilizing a transmission control signal and circuit
US7310800B2 (en) * 2001-02-28 2007-12-18 Safenet, Inc. Method and system for patching ROM code
US7055146B1 (en) * 2001-03-08 2006-05-30 Microsoft Corporation Method and system for dynamically inserting modifications for identified programs
US7191436B1 (en) * 2001-03-08 2007-03-13 Microsoft Corporation Computer system utility facilitating dynamically providing program modifications for identified programs
US6760908B2 (en) * 2001-07-16 2004-07-06 Namodigit Corporation Embedded software update system
US7827546B1 (en) * 2002-06-05 2010-11-02 Microsoft Corporation Mechanism for downloading software components from a remote source for use by a local software application
US8291407B2 (en) * 2002-06-12 2012-10-16 Symantec Corporation Systems and methods for patching computer programs
US7292723B2 (en) * 2003-02-26 2007-11-06 Walker Digital, Llc System for image analysis in a network that is structured with multiple layers and differentially weighted neurons
JP4641714B2 (ja) * 2003-11-12 2011-03-02 ソニー株式会社 遠隔監視システム
US7603668B2 (en) * 2004-01-09 2009-10-13 Hewlett-Packard Development Company, L.P. Determining the applicability of patches for installation on a computer system
US7996814B1 (en) * 2004-12-21 2011-08-09 Zenprise, Inc. Application model for automated management of software application deployments
US8104087B2 (en) * 2008-01-08 2012-01-24 Triumfant, Inc. Systems and methods for automated data anomaly correction in a computer network
US8935687B2 (en) * 2008-02-29 2015-01-13 Red Hat, Inc. Incrementally updating a software appliance
CN101799763B (zh) * 2009-02-10 2013-01-30 华为技术有限公司 内核在线补丁的方法、装置和系统
US9170803B2 (en) * 2013-12-19 2015-10-27 Novell, Inc. Runtime patching of an operating system (OS) without stopping execution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101561764A (zh) * 2009-05-18 2009-10-21 华为技术有限公司 一种多核环境下的补丁方法与补丁装置
CN102768639A (zh) * 2012-06-11 2012-11-07 北京奇虎科技有限公司 操作系统内核级错误定位方法及装置
WO2015102631A1 (en) * 2014-01-02 2015-07-09 Hewlett Packard Development Company, L.P. Distributed kernel thread list processing for kernel patching
CN104461625A (zh) * 2014-12-04 2015-03-25 上海斐讯数据通信技术有限公司 一种热补丁实现方法和系统
CN104915209A (zh) * 2015-06-15 2015-09-16 上海斐讯数据通信技术有限公司 一种linux内核跟踪调试与修复问题的方法

Also Published As

Publication number Publication date
US10031743B2 (en) 2018-07-24
CN106055979A (zh) 2016-10-26
CN106055979B (zh) 2019-04-09
US20170344361A1 (en) 2017-11-30
CN110110522A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
CN110110522B (zh) 内核修复方法和装置
US11221838B2 (en) Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process
EP2715589B1 (en) System and method for preserving references in sandboxes
US20160350529A1 (en) Method for validating dynamically loaded libraries using team identifiers
AU2012262867A1 (en) System and method for preserving references in sandboxes
US9665465B1 (en) Automated determination of application permissions
EP2854070A1 (en) Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package
US20170255775A1 (en) Software verification systems with multiple verification paths
CN110209416A (zh) 应用软件更新方法、装置、终端及存储介质
CN104751049A (zh) 一种应用程序安装方法及移动终端
US20130042297A1 (en) Method and apparatus for providing secure software execution environment based on domain separation
CN110390201A (zh) 计算机系统以及初始化计算机系统的方法
CA3056013C (en) Application management method for terminal, application server and terminal
WO2022078366A1 (zh) 应用保护方法、装置、设备及介质
CN107479874A (zh) 一种基于Windows平台的DLL注入方法及系统
CN107077342B (zh) 固件模块运行权限
CN109657454A (zh) 一种基于tf密码模块的安卓应用可信验证方法
CN116910712A (zh) 代码保护方法、系统、电子设备及存储介质
CN109902500B (zh) 一种通过链接库实现业务调用数据安全的方法及系统
CN114818012B (zh) 基于白名单列表的Linux文件完整性度量方法
US8775822B2 (en) Computer-implemented method and system for protecting a software installation after certification
CN105468964A (zh) 计算机系统以及计算机系统操作方法
CN115291923A (zh) 应用程序的热修复方法、系统、设备及可读存储介质
Titze et al. Preventing library spoofing on android
CN111597570B (zh) 应用程序加固方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant