|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"В LLVM/Clang добавлена техника защиты стека SafeStack" | +2 +/– | |
Сообщение от opennews on 28-Июн-15, 09:36 | ||
В компилятор Clang добавлен (https://github.com/llvm-mirror/llvm/commit/7ffec838a2b72e684...) код подсистемы SafeStack (http://dslab.epfl.ch/proj/cpi/), предназначенной для защиты от типовых ошибок, вызванных повреждением памяти в результате работы со стеком и являющихся причиной большого числа эксплуатируемых уязвимостей (например, в 2014 году в Firefox было выявлено 55 подобных уязвимостей). | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от торкман on 28-Июн-15, 09:36 | ||
А надо ли для этого переписывать что-то в ПО или пересборка данным цлангом сама всё сделает? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +4 +/– | |
Сообщение от Ku Klux Klan on 28-Июн-15, 10:38 | ||
-fsanitize=safe-stack | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
6. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от Ku Klux Klan on 28-Июн-15, 11:03 | ||
http://reviews.llvm.org/D6095 | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
2. "В LLVM/Clang добавлена техника защиты стека SafeStack" | –18 +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 10:04 | ||
Даешь больше разных костылей. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
4. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +5 +/– | |
Сообщение от bav (ok) on 28-Июн-15, 10:50 | ||
> Даешь больше разных костылей. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
5. "В LLVM/Clang добавлена техника защиты стека SafeStack" | –9 +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 10:59 | ||
Видимо да и я его в этом поддерживаю. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
8. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +10 +/– | |
Сообщение от Ku Klux Klan on 28-Июн-15, 11:32 | ||
Разработчики того что используешь, плюнут тебе на лицо за "переписать". | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
13. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от Xasd (ok) on 28-Июн-15, 13:04 | ||
а рано или поздно -- всё равно перепишут. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
17. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от Ku Klux Klan on 28-Июн-15, 13:57 | ||
> так-что хоть плюйся | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
19. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 14:13 | ||
> В твоих потных фантазиях | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
20. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Ku Klux Klan on 28-Июн-15, 14:14 | ||
Ерланге Питоне Голанге | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
24. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 14:33 | ||
> Ерланге Питоне Голанге | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
36. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 15:00 | ||
> Ерланге Питоне Голанге | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
51. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от anonnymous on 28-Июн-15, 18:32 | ||
На коболе в пиндосии кое-где финсофт ещё крутится, на фортране брутальные математусы осваивают гранты, размер которых высчитан на старом финсофте на коболе. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
9. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от bav (ok) on 28-Июн-15, 11:46 | ||
Можешь начинать, мы тебя поддерживаем. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
22. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 14:31 | ||
> Видимо да и я его в этом поддерживаю. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
45. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 15:51 | ||
> операционку | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
61. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 04:13 | ||
>> операционку | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
11. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 11:58 | ||
нет | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
15. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +2 +/– | |
Сообщение от none7 (ok) on 28-Июн-15, 13:24 | ||
Зачем на управляемых? С++ с контролем границ массива вполне достаточно, оптимизация любые лишние проверки просто съест. Останутся только те, которые программист не заметил. А от реализаций полагающихся на то, что где то в аргументах значение не приведёт к переполнению, нужно избавляться. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
18. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от bav (ok) on 28-Июн-15, 14:01 | ||
> Зачем на управляемых? | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
21. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 14:31 | ||
Сюрприз - если писать на плюсах, а не его C-подмножестве, получить переполнение суметь надо. Но если мусью не знает, что такое vector - тем хуже для него. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
31. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от bav (ok) on 28-Июн-15, 14:47 | ||
> Но если мусью не знает, что такое vector - тем хуже для него. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
35. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +2 +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 14:59 | ||
Мусью знает, что для вектора этот оператор лезет в кучу, а не на стек. И что в каноничном плюсовом коде в основном используются итераторы, а не []. А уж там, где идёт обработка внешних данных, [] вообще не нужен. Все проблемы начинаются, когда на плюсах пишут как на сях или когда считают себя самыми умными и вместо стандартных функций лезут в строки напрямую. | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
43. "В LLVM/Clang добавлена техника защиты стека SafeStack" | –1 +/– | |
Сообщение от Школьник (ok) on 28-Июн-15, 15:32 | ||
>для вектора этот оператор лезет в кучу, а не на стек. | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
48. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 16:56 | ||
В общем да, но, ситуация, когда нужно использовать одно значение - обычно совсем не та, где может быть атака. То есть бывает, конечно, но вероятность мала - обычно это разного рода переполнения. Вот и выходит, что те малые шансы, что остаются при нормальном плюсовом подходе, не особо оправдывают затраты, свойственные управляемым языкам - в том числе и затраты на проверку границ. Для особых случае есть другие подходы и другие языки, конечно. | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
32. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от bav (ok) on 28-Июн-15, 14:50 | ||
Я понял, ты неправильно сагрился на /0. Пикантность ситуации заключаетсяв том, что проверки за выход границ в рантайме есть не что иное как управляемый язык. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
37. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 15:02 | ||
Я сагрился на идею проверок в рантайме в основном. Хороший код их не требует - те же iterator/range/foreach, например. | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
27. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от Нанобот (ok) on 28-Июн-15, 14:37 | ||
> Даешь больше разных костылей. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
39. "В LLVM/Clang добавлена техника защиты стека SafeStack" | –1 +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 15:08 | ||
Грошь - цена гуманитариям называющих костыли технологиями. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
14. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 13:07 | ||
Спасает только от очень ограниченного множества атак, остальные - пруцца! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
16. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 13:30 | ||
> Спасает только от очень ограниченного множества атак, остальные - пруцца! | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
34. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +4 +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 14:55 | ||
> и питоне | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
62. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 04:15 | ||
> Питон как армированный бетон. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
25. "В LLVM/Clang добавлена техника защиты стека SafeStack" | –3 +/– | |
Сообщение от Нанобот (ok) on 28-Июн-15, 14:35 | ||
да эт понятно, непробиваемых защит пока не придумали, а всё, что придумали, имеет ограниченную эффективность | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
30. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 14:44 | ||
https://grsecurity.net/ очень много классов разных атак. Скажем от всех давно известных. | ||
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору |
38. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 15:04 | ||
Так это АНБ в мэйнстримовых дистрах всё никак допуск не дает на задействование этих технологий? | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
42. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 15:31 | ||
Наверно. gradm конкурент selinux... | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
44. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 15:40 | ||
Главное производители процессоров добавляют аппаратные фичи необходимые для использования фич безопасности без потерь производительности. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
63. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 04:17 | ||
> фич безопасности без потерь производительности. | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
68. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 11:28 | ||
Никакого вендорлочества пока не заметил. Многие производители процов разных архитектур добавляют фичи для ускорения и аппаратной реализации разных аспектов безопасности. | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
26. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 14:37 | ||
Чтобы в более-менее приличном коде на плюсах получить ошибки такого рода - постараться надо, вообще-то. Но если правда оверхед такой малый - чего ж нет, тем более, что это всего лишь флаг компиляции - выкинуть всегда можно при надобности. Хотя мне очень интересны результаты бенчмарков не от авторов технологии. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
53. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от all_glory_to_the_hypnotoad (ok) on 28-Июн-15, 20:39 | ||
> Но если правда оверхед такой малый | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
57. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 21:45 | ||
Ну вот и поглядим. Мне самому не очень верится. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
28. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 14:38 | ||
> SafeStack позволяет предотвратить получение контроля над помещёнными в стек указателями в программах на C/C++ через сохранение указателей (адреса возврата, указатели на функции и т.п.) в отдельной изолированной области памяти, доступ к которой производится только с использованием специальных проверок корректности обращения к памяти. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
33. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +3 +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 14:53 | ||
У всего есть своя область применения. Рандомизация не дружит с prelink, -f-stack-protector сотоварищи (и PIE) просаживают производительность. Эти ребята заявляют, что их подход даёт практически бесплатную защиту стека. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
41. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 15:28 | ||
> У всего есть своя область применения. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
49. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Crazy Alex (ok) on 28-Июн-15, 17:04 | ||
Ну а вот эта штука с прелинком дружит и при этом от так защищает. И нет, область не одна - есть ситуации, где безопасность абсолютно критична. А есть - и гораздо больше - где, в общем-то, можно и пережить. Вон, на винде народ регулярно троянов ловит и не умер до сих пор. А есть - где вообще пофигу - например, если это твоя собственная программа, вообще не выходящая за пределы твоей машины. Поэтому сколко за какую безопасность платить - дело индивидуальное. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
54. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от all_glory_to_the_hypnotoad (ok) on 28-Июн-15, 20:41 | ||
> Да, prelink должен быть удалён с системы и не использоватся больше по причине безопасности! | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
65. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 04:31 | ||
> Да, prelink должен быть удалён с системы и не использоватся больше по | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
64. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 04:25 | ||
> позиционно независимых бинарей | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
69. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 11:49 | ||
>> позиционно независимых бинарей | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
29. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 14:43 | ||
Rust на LLVM, его безопасность тоже увеличится? Я всегда думал это задача программиста учитывать особенности языка. А задача компилятора - всё это оптимизировать и показать ошибки. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
55. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от клоун on 28-Июн-15, 21:02 | ||
Раньше: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
56. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +1 +/– | |
Сообщение от Аноним (??) on 28-Июн-15, 21:43 | ||
>[оверквотинг удален] | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
58. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Dz on 28-Июн-15, 23:27 | ||
Радуйся, что не: | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
59. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 01:59 | ||
> И так через дюжину жирных фреймворков и виртуализаций | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
74. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 30-Июн-15, 17:31 | ||
>> И так через дюжину жирных фреймворков и виртуализаций | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
66. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от z (??) on 29-Июн-15, 10:46 | ||
Ну глянул бы в исходники и не порол ***ты | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
67. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 10:59 | ||
Кто-нибудь может объяснить, почему просто не сделать два стека - один для данных, другой - для адресов возврата? Все же уже было в 68xx... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
71. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Crazy Alex (ok) on 29-Июн-15, 14:04 | ||
А заодно Гарвардскую архитектуру использовать ;-) | ||
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору |
70. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 13:48 | ||
Кстати, а можно FreeBSD и ее порты собрать с -fsafe-stack? :) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
72. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 14:13 | ||
clang 3.7 еще не вышел | ||
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору |
73. "В LLVM/Clang добавлена техника защиты стека SafeStack" | +/– | |
Сообщение от Аноним (??) on 29-Июн-15, 14:16 | ||
The SafeStack pass to protect against stack-based memory corruption errors has been added. r239761. | ||
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |