<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Kprobe on CyberVeille</title>
    <link>https://cyberveille.ch/tags/kprobe/</link>
    <description>Recent content in Kprobe on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Mon, 11 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/kprobe/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Linux Kernel : proposition d&#39;un mécanisme &#39;killswitch&#39; pour court-circuiter des fonctions vulnérables</title>
      <link>https://cyberveille.ch/posts/2026-05-11-linux-kernel-proposition-d-un-mecanisme-killswitch-pour-court-circuiter-des-fonctions-vulnerables/</link>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-11-linux-kernel-proposition-d-un-mecanisme-killswitch-pour-court-circuiter-des-fonctions-vulnerables/</guid>
      <description>&lt;p&gt;📅 &lt;strong&gt;Contexte&lt;/strong&gt; : Le 7 mai 2026, Sasha Levin (&lt;a href=&#34;mailto:sashal@kernel.org&#34;&gt;sashal@kernel.org&lt;/a&gt;) a soumis un patch sur la liste de diffusion linux-kernel proposant l&amp;rsquo;ajout d&amp;rsquo;un nouveau sous-système nommé &lt;strong&gt;killswitch&lt;/strong&gt; au noyau Linux.&lt;/p&gt;
&lt;p&gt;🔧 &lt;strong&gt;Mécanisme technique&lt;/strong&gt; : Le killswitch permet à un opérateur disposant de &lt;strong&gt;CAP_SYS_ADMIN&lt;/strong&gt; de faire retourner à une fonction noyau une valeur fixe sans exécuter son corps, via l&amp;rsquo;installation d&amp;rsquo;un &lt;strong&gt;kprobe&lt;/strong&gt; à l&amp;rsquo;entrée de la fonction cible. La commande s&amp;rsquo;effectue via l&amp;rsquo;interface securityfs :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
