<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В LLVM/Clang добавлена техника защиты стека SafeStack</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html</link>
    <description>В компилятор Clang добавлен (https://github.com/llvm-mirror/llvm/commit/7ffec838a2b72e6841d9fb993b5fe6a45f3b2a90) код подсистемы SafeStack (http://dslab.epfl.ch/proj/cpi/), предназначенной для защиты от типовых ошибок, вызванных повреждением памяти в результате работы со стеком и являющихся причиной большого числа эксплуатируемых уязвимостей (например, в 2014 году в Firefox было выявлено 55 подобных уязвимостей).&lt;br&gt;&lt;br&gt;&lt;br&gt;SafeStack позволяет предотвратить получение контроля над помещёнными в стек указателями в программах на  C/C++ через сохранение указателей (адреса возврата, указатели на функции и т.п.) в отдельной изолированной области памяти, доступ к которой производится только с использованием специальных проверок корректности обращения к памяти. Накладные расходы от дополнительных проверок несущественны и составляют  0.01-0.05&#037;.&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://blog.llvm.org/2015/06/llvm-weekly-77-jun-22nd-2015.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=42517&lt;br&gt;</description>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#74</link>
    <pubDate>Tue, 30 Jun 2015 14:31:15 GMT</pubDate>
    <description>&amp;gt;&amp;gt; И так через дюжину жирных фреймворков и виртуализаций &lt;br&gt;&amp;gt; Энтерпрайзники благодарят вас за отличную идею!&lt;br&gt;&lt;br&gt;Загляните в код Firefox сначала.&lt;br&gt;</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#73</link>
    <pubDate>Mon, 29 Jun 2015 11:16:16 GMT</pubDate>
    <description>The SafeStack pass to protect against stack-based memory corruption errors has been added. r239761.&lt;br&gt;</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#72</link>
    <pubDate>Mon, 29 Jun 2015 11:13:37 GMT</pubDate>
    <description>clang 3.7 еще не вышел&lt;br&gt;</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#71</link>
    <pubDate>Mon, 29 Jun 2015 11:04:37 GMT</pubDate>
    <description>А заодно Гарвардскую архитектуру использовать ;-)&lt;br&gt;</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#70</link>
    <pubDate>Mon, 29 Jun 2015 10:48:58 GMT</pubDate>
    <description>Кстати, а можно FreeBSD и ее порты собрать с -fsafe-stack? :)&lt;br&gt;</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#69</link>
    <pubDate>Mon, 29 Jun 2015 08:49:48 GMT</pubDate>
    <description>&amp;gt;&amp;gt; позиционно независимых бинарей &lt;br&gt;&amp;gt; Так собирай с -pie - и будут позиционно независимые.&lt;br&gt;&amp;gt;&amp;gt; и ALSR в ядре Линукс?&lt;br&gt;&amp;gt; Так там давно уже сделано.&lt;br&gt;&amp;gt;&amp;gt; Кто собирает проги gcc с флагами -f-stack-protector, -f-stack-protector-all и -pie ?&lt;br&gt;&amp;gt; Ну, я. И дебианщики/убунтуи, например. У них даже скриптик hardening-check есть. Покажет &lt;br&gt;&amp;gt; насколько все хорошо или плохо с вполне конкретным бинарником.&lt;br&gt;&lt;br&gt;Да, и paxtest тоже дебиановцы написали. Но замечу два момента:&lt;br&gt;&lt;br&gt;1. Не все проги в дистрах собираются с этими опциями, даже в Дебе.&lt;br&gt;&lt;br&gt;2. Сборка PIE бинаря сама по себе ничего не даёт! Необходимо ядро С PAX ALSR патчами которое смижет рандомно выделить этим pie бинарям пямять.&lt;br&gt;&lt;br&gt;&amp;gt; Вы кстати еще -z now забыли. Immediate binding - зарубает ряд потенциально &lt;br&gt;&amp;gt; проблемных действий с подпихиванием левых библиотечных функций.&lt;br&gt;&lt;br&gt;Там надо ещё много необходимых опций кроме pie &amp; ssp&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Почему более 5 лет в seL4 доказали что рандомизация более быстра и &lt;br&gt;&amp;gt;&amp;gt; не менее надёжна чем куча проверок!&lt;br&gt;&amp;gt; А хаксоры, тем не менее, так</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#68</link>
    <pubDate>Mon, 29 Jun 2015 08:28:20 GMT</pubDate>
    <description>Никакого вендорлочества пока не заметил. Многие производители процов разных архитектур добавляют фичи для ускорения и аппаратной реализации разных аспектов безопасности.&lt;br&gt;</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#67</link>
    <pubDate>Mon, 29 Jun 2015 07:59:37 GMT</pubDate>
    <description>Кто-нибудь может объяснить, почему просто не сделать два стека - один для данных, другой - для адресов возврата? Все же уже было в 68xx...&lt;br&gt;</description>
</item>

<item>
    <title>В LLVM/Clang добавлена техника защиты стека SafeStack (z)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/103368.html#66</link>
    <pubDate>Mon, 29 Jun 2015 07:46:00 GMT</pubDate>
    <description>Ну глянул бы в исходники и не порол ***ты&lt;br&gt;</description>
</item>

</channel>
</rss>
