Jeremie Le Hen адаптировал (http://lists.freebsd.org/pipermail/freebsd-current/2006-May/...) gcc расширение ProPolice/SSP (http://www.trl.ibm.com/projects/security/ssp/) для работы c FreeBSD 6.x и 7-CURRENT.
Наработки (http://tataz.chchile.org/~tataz/FreeBSD/SSP/) позволяют выполнить "make world" во FreeBSD с включенной защитой от атак направленных на подмену адреса возврата в стеке (через установку и проверку "маркеров" в стековой области). Потеря производительности при этом составляет всего 2-3 процента.URL: http://lists.freebsd.org/pipermail/freebsd-current/2006-May/...
Новость: http://www.opennet.me/opennews/art.shtml?num=7625
А к какой версии этот патч.
> для работы c FreeBSD 6.x и 7-CURRENT.
как ответил kan@freebsd.org - этот патч повторяет функциональность имеющуюся в gcc 4.1.1, который в свою очередь планируют замержить в скором времени в HEAD.
2-3% это много, путь тупиковый. нужно изначально делaть
Какая разница изначально или не изначально? Потеря производительности неизбежна в любом случае. Это цена защиты.
я вот не понял - 2-3% в момент сборки или вообще?? :)
>я вот не понял - 2-3% в момент сборки или вообще?? :)
Было бы очень отлично, если бы так. Мечтатель.
Вообще.
надо юзать AMD 64 No eXecution
есть такие архитектуры, в которых данные строго
отличаются от кода самим процессором, он данные не станет выполнять в принципе.
эмулировать эту фичу программно то же самое, что эмулировать аут офф рэинджер
надеюсь, у компилятора будет ключ для отмены генерации такого кода.