1.1, торкман (?), 09:36, 28/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А надо ли для этого переписывать что-то в ПО или пересборка данным цлангом сама всё сделает?
| |
|
2.4, bav (ok), 10:50, 28/06/2015 [^] [^^] [^^^] [ответить]
| +5 +/– |
> Даешь больше разных костылей.
Благородный дон предлагает переписать весь опасный софт на управляемых языках?
| |
|
|
4.8, Ku Klux Klan (?), 11:32, 28/06/2015 [^] [^^] [^^^] [ответить]
| +10 +/– |
Разработчики того что используешь, плюнут тебе на лицо за "переписать".
И в этом я их поддерживаю.
| |
|
5.13, Xasd (ok), 13:04, 28/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
а рано или поздно -- всё равно перепишут.
(на чём-то типа Rust, или что там будет после Rust?)
так-что хоть плюйся, хоть не плюйся, а "вечного" софта можно только по пальцам перещитать :-) ..
| |
|
|
7.19, Аноним (-), 14:13, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> В твоих потных фантазиях
И много у мусью приложений на коболе/алголе/фортране?
| |
|
|
|
4.22, Аноним (-), 14:31, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Видимо да и я его в этом поддерживаю.
Ну вот и перепишите таким макаром хотя-бы свою операционку, для начала.
| |
|
|
6.61, Аноним (-), 04:13, 29/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> операционку
>> для начала
Ну да, именно так. Без операционки вы на компьютере много не наработаете. Хотя, конечно, начинать надо с бутлоадера, чтобы совсем уж для начала. Но мы же гуманисты и предоставим хипстоте подумать как запускать операционку самостоятельно :). А то они засцут еще проц из питона инициализировать, а это уже не интересно...
| |
|
|
|
3.15, none7 (ok), 13:24, 28/06/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Зачем на управляемых? С++ с контролем границ массива вполне достаточно, оптимизация любые лишние проверки просто съест. Останутся только те, которые программист не заметил. А от реализаций полагающихся на то, что где то в аргументах значение не приведёт к переполнению, нужно избавляться.
| |
|
4.18, bav (ok), 14:01, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Зачем на управляемых?
> С++ с контролем границ массива
/0
| |
|
5.21, Crazy Alex (ok), 14:31, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Сюрприз - если писать на плюсах, а не его C-подмножестве, получить переполнение суметь надо. Но если мусью не знает, что такое vector - тем хуже для него.
| |
|
6.31, bav (ok), 14:47, 28/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Но если мусью не знает, что такое vector - тем хуже для него.
Мусью также знает что operator[] не делает проверок. И мы опять таки возвращаемся к управляемым языкам.
| |
|
7.35, Crazy Alex (ok), 14:59, 28/06/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Мусью знает, что для вектора этот оператор лезет в кучу, а не на стек. И что в каноничном плюсовом коде в основном используются итераторы, а не []. А уж там, где идёт обработка внешних данных, [] вообще не нужен. Все проблемы начинаются, когда на плюсах пишут как на сях или когда считают себя самыми умными и вместо стандартных функций лезут в строки напрямую.
| |
|
6.32, bav (ok), 14:50, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Я понял, ты неправильно сагрился на /0. Пикантность ситуации заключаетсяв том, что проверки за выход границ в рантайме есть не что иное как управляемый язык.
| |
|
7.37, Crazy Alex (ok), 15:02, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Я сагрился на идею проверок в рантайме в основном. Хороший код их не требует - те же iterator/range/foreach, например.
| |
|
|
|
|
|
2.27, Нанобот (ok), 14:37, 28/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Даешь больше разных костылей.
да уж. какой-бы полезной не была технология, всегда найдутся нытики, которых в ней будет что-то не устраивать
| |
|
1.14, Аноним (-), 13:07, 28/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Спасает только от очень ограниченного множества атак, остальные - пруцца!
| |
|
2.16, Аноним (-), 13:30, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Спасает только от очень ограниченного множества атак, остальные - пруцца!
А от дыр в ПоХаПе и питоне -- вообще не помогает!1
И вообще, ремни безопасности и трезвость -- спасают далеко не всегда, каски у рабочих на стройке -- не защитят от рояля (или бетонной плиты), а презерватив может в любой момент порваться ...
| |
|
3.34, Аноним (-), 14:55, 28/06/2015 [^] [^^] [^^^] [ответить]
| +4 +/– |
> и питоне
Капитан О, чота ты увлекся. По сравнению с PHP Питон как армированный бетон.
| |
|
4.62, Аноним (-), 04:15, 29/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Питон как армированный бетон.
...после попадания в него ядерной ракеты.
Вот только недавно в убунте и дебиане разлетелись апдейты бидона закрывающие ПОЛДЮЖИНЫ CVE, включая удаленное выполнение кода. Сюрприз!
| |
|
|
2.25, Нанобот (ok), 14:35, 28/06/2015 [^] [^^] [^^^] [ответить]
| –3 +/– |
да эт понятно, непробиваемых защит пока не придумали, а всё, что придумали, имеет ограниченную эффективность
| |
|
|
4.38, Аноним (-), 15:04, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Так это АНБ в мэйнстримовых дистрах всё никак допуск не дает на задействование этих технологий?
| |
|
|
6.63, Аноним (-), 04:17, 29/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> фич безопасности без потерь производительности.
Ага, отлично придумано - завендорлочить на новые процессоры прикрываясь безопасность :)
| |
|
7.68, Аноним (-), 11:28, 29/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Никакого вендорлочества пока не заметил. Многие производители процов разных архитектур добавляют фичи для ускорения и аппаратной реализации разных аспектов безопасности.
| |
|
|
|
|
|
|
1.26, Crazy Alex (ok), 14:37, 28/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Чтобы в более-менее приличном коде на плюсах получить ошибки такого рода - постараться надо, вообще-то. Но если правда оверхед такой малый - чего ж нет, тем более, что это всего лишь флаг компиляции - выкинуть всегда можно при надобности. Хотя мне очень интересны результаты бенчмарков не от авторов технологии.
| |
1.28, Аноним (-), 14:38, 28/06/2015 [ответить] [﹢﹢﹢] [ · · · ] | +/– | А как на счёт рандомизации стека, позиционно независимых бинарей и ALSR в ядре Л... большой текст свёрнут, показать | |
|
2.33, Crazy Alex (ok), 14:53, 28/06/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
У всего есть своя область применения. Рандомизация не дружит с prelink, -f-stack-protector сотоварищи (и PIE) просаживают производительность. Эти ребята заявляют, что их подход даёт практически бесплатную защиту стека.
| |
|
3.41, Аноним (-), 15:28, 28/06/2015 [^] [^^] [^^^] [ответить] | +/– | Мы говорим о безопасности скомпиленных программ То есть об одной области Да, p... большой текст свёрнут, показать | |
|
4.49, Crazy Alex (ok), 17:04, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну а вот эта штука с прелинком дружит и при этом от так защищает. И нет, область не одна - есть ситуации, где безопасность абсолютно критична. А есть - и гораздо больше - где, в общем-то, можно и пережить. Вон, на винде народ регулярно троянов ловит и не умер до сих пор. А есть - где вообще пофигу - например, если это твоя собственная программа, вообще не выходящая за пределы твоей машины. Поэтому сколко за какую безопасность платить - дело индивидуальное.
Кстати, твой non-executable bit уже сто раз обходили. Ну да, приходится вписывать не код, а адрес перехода и параметры вызова. А рандомизация в твоём варианте, насколько я понимаю, заставляет каждое приложение держать свой набор библиотек в памяти
| |
4.65, Аноним (-), 04:31, 29/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Да, prelink должен быть удалён с системы и не использоватся больше по
> причине безопасности!
А если в целях безопаности удалить вообще кернель - представляете себе, как обломаются хакеры?
| |
|
|
2.64, Аноним (-), 04:25, 29/06/2015 [^] [^^] [^^^] [ответить] | +/– | Так собирай с -pie - и будут позиционно независимые Так там давно уже сделано ... большой текст свёрнут, показать | |
|
3.69, Аноним (-), 11:49, 29/06/2015 [^] [^^] [^^^] [ответить] | +/– | Да, и paxtest тоже дебиановцы написали Но замечу два момента 1 Не все проги в... большой текст свёрнут, показать | |
|
|
1.29, Аноним (-), 14:43, 28/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Rust на LLVM, его безопасность тоже увеличится? Я всегда думал это задача программиста учитывать особенности языка. А задача компилятора - всё это оптимизировать и показать ошибки.
| |
1.55, клоун (?), 21:02, 28/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Раньше:
mov eax, 10
push eax
cmp eax,ebx
Теперь:
savemov eax, 10
savepush eax
savecmp eax,ebx
Прогресс, ***та.
| |
|
2.56, Аноним (-), 21:43, 28/06/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
>[оверквотинг удален]
>
> mov eax, 10
> push eax
> cmp eax,ebx
>
> Теперь:
> savemov eax, 10
> savepush eax
> savecmp eax,ebx
>
Прогресс, ***та.
>
> Вот же клоун, ***та. | |
2.58, Dz (?), 23:27, 28/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
Радуйся, что не:
Call_virtual_machine (asm_code){
Call_virtual_safe_heap (asm_code);
...
}
Call_virtual_safe_heap (asm_code) {
Move_asm_to_safe_zone (asm_code);
...
}
И так через дюжину жирных фреймворков и виртуализаций
| |
|
3.59, Аноним (-), 01:59, 29/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
> И так через дюжину жирных фреймворков и виртуализаций
Энтерпрайзники благодарят вас за отличную идею!
| |
|
4.74, Аноним (-), 17:31, 30/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> И так через дюжину жирных фреймворков и виртуализаций
> Энтерпрайзники благодарят вас за отличную идею!
Загляните в код Firefox сначала.
| |
|
|
|
1.67, Аноним (-), 10:59, 29/06/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кто-нибудь может объяснить, почему просто не сделать два стека - один для данных, другой - для адресов возврата? Все же уже было в 68xx...
| |
|
2.73, Аноним (-), 14:16, 29/06/2015 [^] [^^] [^^^] [ответить]
| +/– |
The SafeStack pass to protect against stack-based memory corruption errors has been added. r239761.
| |
|
|