Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1058

SMEP / SMAP

Was ist SMEP / SMAP?

SMEP / SMAPSMEP und SMAP sind CPU-Features, die verhindern, dass der Kernel User-Space-Seiten ausfuehrt oder liest/schreibt, und damit haeufige lokale Privilege-Escalation-Techniken blockieren.


Supervisor Mode Execution Prevention (SMEP) und Supervisor Mode Access Prevention (SMAP) sind x86_64-Erweiterungen, von Intel mit Ivy Bridge (SMEP, 2012) und Broadwell (SMAP, 2014) eingefuehrt; ARM bietet PXN und PAN. SMEP loest eine Exception aus, wenn der Kernel Code aus einer User-Mapping-Seite ausfuehrt, und stoppt ret2usr-Angriffe. SMAP faltet jeden Kernel-Zugriff (Lesen/Schreiben) auf User-Seiten, sofern EFLAGS.AC nicht temporaer via stac/clac gesetzt ist (Linux: copy_from_user-Wrapper). Beide eliminieren eine grosse Klasse von Kernel-Exploits, die zuvor in User-Memory pivotierten, und ergaenzen KASLR, kCFI, KPTI und CET.

Beispiele

  1. 01

    Auf einer SMEP-CPU loest ein Kernel-Exploit beim Sprung zu User-Shellcode #PF aus.

  2. 02

    Linux copy_from_user nutzt unter SMAP stac/clac fuer User-Buffer-Zugriffe.

Häufige Fragen

Was ist SMEP / SMAP?

SMEP und SMAP sind CPU-Features, die verhindern, dass der Kernel User-Space-Seiten ausfuehrt oder liest/schreibt, und damit haeufige lokale Privilege-Escalation-Techniken blockieren. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet SMEP / SMAP?

SMEP und SMAP sind CPU-Features, die verhindern, dass der Kernel User-Space-Seiten ausfuehrt oder liest/schreibt, und damit haeufige lokale Privilege-Escalation-Techniken blockieren.

Wie funktioniert SMEP / SMAP?

Supervisor Mode Execution Prevention (SMEP) und Supervisor Mode Access Prevention (SMAP) sind x86_64-Erweiterungen, von Intel mit Ivy Bridge (SMEP, 2012) und Broadwell (SMAP, 2014) eingefuehrt; ARM bietet PXN und PAN. SMEP loest eine Exception aus, wenn der Kernel Code aus einer User-Mapping-Seite ausfuehrt, und stoppt ret2usr-Angriffe. SMAP faltet jeden Kernel-Zugriff (Lesen/Schreiben) auf User-Seiten, sofern EFLAGS.AC nicht temporaer via stac/clac gesetzt ist (Linux: copy_from_user-Wrapper). Beide eliminieren eine grosse Klasse von Kernel-Exploits, die zuvor in User-Memory pivotierten, und ergaenzen KASLR, kCFI, KPTI und CET.

Wie schützt man sich gegen SMEP / SMAP?

Schutzmaßnahmen gegen SMEP / SMAP kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für SMEP / SMAP?

Übliche alternative Bezeichnungen: SMEP, SMAP, PXN, PAN.

Verwandte Begriffe