URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 15848
[ Назад ]

Исходное сообщение
"OpenNews: Патчи для защиты от подрыва стека во FreeBSD"

Отправлено opennews , 30-Май-06 14:42 
Jeremie Le Hen адаптировал (http://lists.freebsd.org/pipermail/freebsd-current/2006-May/...) gcc расширение ProPolice/SSP (http://www.trl.ibm.com/projects/security/ssp/) для работы c FreeBSD 6.x и 7-CURRENT.


Наработки (http://tataz.chchile.org/~tataz/FreeBSD/SSP/) позволяют выполнить "make world" во FreeBSD с включенной защитой от атак направленных на подмену адреса возврата в стеке (через установку и проверку "маркеров" в стековой области). Потеря  производительности при этом составляет всего 2-3 процента.

URL: http://lists.freebsd.org/pipermail/freebsd-current/2006-May/...
Новость: http://www.opennet.me/opennews/art.shtml?num=7625


Содержание

Сообщения в этом обсуждении
"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено stogov , 30-Май-06 14:42 
А к какой версии этот патч.

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено pavlinux , 30-Май-06 18:45 
> для работы c FreeBSD 6.x и 7-CURRENT.

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено Алексей , 30-Май-06 15:59 
как ответил kan@freebsd.org - этот патч повторяет функциональность имеющуюся в gcc 4.1.1, который в свою очередь планируют замержить в скором времени в HEAD.

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено def , 30-Май-06 19:04 
2-3% это много, путь тупиковый. нужно изначально делaть

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено kruk , 31-Май-06 14:57 
Какая разница изначально или не изначально? Потеря производительности неизбежна в любом случае. Это цена защиты.

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено MixUp , 30-Май-06 21:29 
я вот не понял - 2-3% в момент сборки или вообще?? :)

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено TR , 31-Май-06 02:29 
>я вот не понял - 2-3% в момент сборки или вообще?? :)
Было бы очень отлично, если бы так. Мечтатель.
Вообще.

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено X0R , 31-Май-06 17:44 
надо юзать AMD 64 No eXecution

"Патчи для защиты от подрыва стека во FreeBSD"
Отправлено echo , 01-Июн-06 02:54 
есть такие архитектуры, в которых данные строго
отличаются от кода самим процессором, он данные не станет выполнять в принципе.
эмулировать эту фичу программно то же самое, что эмулировать аут офф рэинджер
надеюсь, у компилятора будет ключ для отмены генерации такого кода.