blob: cbaddf87021c7e51a7d264a08643e369b8cfc039 [file] [log] [blame]
############################################################################################
# Kernel Hardening Configurations
############################################################################################
hardening_kco = {'CONFIG_DEFAULT_MMAP_MIN_ADDR': 'not set',
'CONFIG_RANDOMIZE_BASE_MAX_OFFSET': 'not set',
'CONFIG_X86_INTEL_MPX': 'not set',
'CONFIG_X86_MSR': 'not set'
}
hardening_kco_ref = {'CONFIG_DEFAULT_MMAP_MIN_ADDR': '65536', # x86 specific
'CONFIG_RANDOMIZE_BASE_MAX_OFFSET': '0x20000000,0x40000000', # x86 specific
'CONFIG_X86_INTEL_MPX': 'y', # x86 and certain HW variants specific
'CONFIG_X86_MSR': 'not set'
}
############################################################################################
# Keys Kernel Configuration
############################################################################################
keys_kco = {}
keys_kco_ref = {}
############################################################################################
# Security Kernel Configuration
############################################################################################
security_kco = {'CONFIG_LSM_MMAP_MIN_ADDR': 'not set',
'CONFIG_INTEL_TXT': 'not set'}
security_kco_ref = {'CONFIG_LSM_MMAP_MIN_ADDR': '65536', # x86 specific
'CONFIG_INTEL_TXT': 'y'}
############################################################################################
# Integrity Kernel Configuration
############################################################################################
integrity_kco = {}
integrity_kco_ref = {}
############################################################################################
# Comments
############################################################################################
comments = {'CONFIG_DEFAULT_MMAP_MIN_ADDR': 'Defines the portion of low virtual memory that should be protected from userspace allocation. Keeping a user from writing to low pages can help reduce the impact of kernel NULL pointer bugs.',
'CONFIG_RANDOMIZE_BASE_MAX_OFFSET': 'Defines the maximal offset in bytes that will be applied to the kernel when kernel Address Space Layout Randomization (kASLR) is active.',
'CONFIG_X86_INTEL_MPX': 'Enables MPX hardware features that can be used with compiler-instrumented code to check memory references. It is designed to detect buffer overflow or underflow bugs.',
'CONFIG_X86_MSR': 'Enables privileged processes access to the x86 Model-Specific Registers (MSRs). MSR accesses are directed to a specific CPU on multi-processor systems. This alone does not provide security.'
}