1.2, Корец (?), 10:16, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +21 +/– |
>Елена Решeтова, инженер из фирмы Intel
Фамилия-то прям в тему.
| |
|
|
3.5, Ноним (?), 10:46, 15/04/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
>в женщине главное не фамилия
А то, как она произносится
| |
|
2.4, ilyafedin (ok), 10:42, 15/04/2021 [^] [^^] [^^^] [ответить]
| +15 +/– |
Это же скольким событиям надо было совпасть, чтобы мы увидели эту строку на опеннете... Настоящее чудо.
| |
|
3.13, Аноним (13), 11:06, 15/04/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Посмотрел
Сделано хорошо
Диссертация зачёт, это ей надо
Все остальное кому нибудь надо?
| |
3.42, лютый жабби__ (?), 20:21, 15/04/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
>Она реально крута. Позырь проекты на гитхабе.
если крута, почему недоделала, то что сделал Кук?
| |
|
2.18, InuYasha (??), 11:52, 15/04/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
ЧСХ, она (была?) в списке недопустимых слов на Опеннете? )
Как тебе удалось написать её в комментарии?
| |
2.19, n00by (ok), 11:55, 15/04/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
>>Елена Решeтова, инженер из фирмы Intel
> Фамилия-то прям в тему.
Значение слова Решетник по словарю Ушакова:
РЕШЕТНИК, решетника, м. (спец.).
1. только ед., собир. Материал для обрешотки крыш - тонкие длинные брусья, прибиваемые к стропилам для настила на них кровельного материала.
2. Человек, изготовляющий решета.
| |
|
3.32, РУСТофил (?), 15:22, 15/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
>Человек, изготовляющий решета.
Всех погроммистов пишущих на "небезопасных" языках надо так назвать!
| |
|
4.46, n00by (ok), 09:41, 16/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
>>Человек, изготовляющий решета.
> Всех погроммистов пишущих на "небезопасных" языках надо так назвать!
Ну да. Си это тот каркас, на котором всё держится.
| |
|
3.39, Корец (?), 18:53, 15/04/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Человек, изготовляющий решета.
>инженер из фирмы Intel
Всё сходится.
| |
|
4.45, n00by (ok), 09:36, 16/04/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>Человек, изготовляющий решета.
>>инженер из фирмы Intel
> Всё сходится.
Решата являются _укрепляющей_ конструкцией, на которой держится кровля. Вы путаете их с ситом и дуршлагом (которые, опять же, не о том -- они не пропускают лишнее, либо задерживают нужное). Если для Вас "сходится", значит Вы не прошли тест с полуполным стаканом, а это звоночек.
| |
|
|
|
1.7, Аноним (7), 10:52, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>>> набор патчей с реализацией рандомизации смещений в стэке ядра при обработке системных вызовов
вам не кажется что индустрия идёт не туда, коль приходится вытворять такие штуки(рэндомизировать)? (так это ещё и не решает проблему)
| |
|
2.11, Аноним (13), 11:00, 15/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
Туда-туда.
Это гуглозаход такой. Как с браузерами. Усложнение ради усложнения.
Кто сейчас сможет запилить свой браузер? Никто. Ресурсов не хватит.
С ядром линяги делают тоже самое.
| |
2.31, анон (?), 14:01, 15/04/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Это аппаратный косяк, индустрия лишь следует туда, где рыночек порешал.
Тем временем в эльбрусах, которые тут так страстно обожают и активно хейтят, изначально заложены тегирование в аппаратуре, чтобы никто не мог вылезти из своего адресного загона.
| |
|
3.59, Аноним (-), 09:16, 17/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
Гарвардцев, видите ли, оказалось очень уж неудобно программить. А нейманам приделали MMU/MPU с атрибутами доступа.
| |
|
|
1.8, Аноним (13), 10:54, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Наблюдая запихивание всего в ядро линукса, начинаем смотреть в сторону bsd.
Скоро придётся куда-то мигрировать.
| |
|
2.10, Rev (?), 10:59, 15/04/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
Да-да, лучше выбрать отстающее ядро, совсем без безопасности.
| |
|
|
4.60, Аноним (-), 09:17, 17/04/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
БезопасТность имени гангстера Масика с затыканием гонок delay-ями и ревью сам себя любимого - оно и правда лучше?
| |
|
|
|
1.9, Rev (?), 10:58, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
То есть, вместо того, чтобы проверять границы параметров, писать безопасно, либо писать на безопасном языке, мы будем стэк передвигать туда-сюда?
Затыкание пальцем дыры в трубе.
| |
|
2.16, нежданчик (?), 11:39, 15/04/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Затыкание пальцем дыры в трубе.
Это смещение дырки в трубе! Пальцем ткнул - а не попал!
Было
🎣
--------- HOLE -------------------
K E R N E L
----------------------------------
Стало
🎣
---------------------- HOLE ------
K E R N E L
----------------------------------
У кого уникод старый(нарисована картинка "удочка")
| |
|
3.22, Аноним (22), 12:41, 15/04/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
И все равно идея странная. Наверняка скоро появятся методы обхода таких защит перебором, поскольку защищают они не в 100% случаев. И процента производительности жалко, в общем-то ни на что.
| |
|
2.20, Аноним (20), 12:18, 15/04/2021 [^] [^^] [^^^] [ответить]
| +7 +/– |
Зачем ремни безопасности в машине. Нужно всего-то аккуратно и безаварийно ездить.
| |
|
3.23, Аноним (22), 12:43, 15/04/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
Плохое сравнение, ведь тогда хороший, современный ЯП сравним с безаварийной машиной (по работе с памятью)
| |
|
4.25, Аноним (25), 13:28, 15/04/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
В соседней новости написано, что Торвальдс думает об этом вашем "хорошем, современном ЯП"
| |
|
3.47, Аноним (47), 10:08, 16/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
Эти ваши рандомизации избавляют только от симптомов, а не от проблемы. Это и не хорошо и не плохо, это просто факт, что проблема есть.
Как пример можно сравнить с тем, что ssh для логина по ключам не требует шифровать приватный ключ юзера, и это, ИМХО, правильно, потому что ключ и так не должен быть доступен постороннему юзеру, а постоянный накопитель должен быть зашифрован/забетонирован
| |
|
2.24, Аноним (24), 12:52, 15/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ну, можешь пока не пользоваться и немного подождать, пока начнуть делать более безопасный код.
| |
|
1.21, Аноним (21), 12:36, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Во фре уже давно, а потом скажут что в линухе первім "фича" появилась...
| |
|
|
3.34, Аноним (-), 16:27, 15/04/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> отстающее ядро
> спасибо бздунам, что согласились побыть бетатестерами
Удобные двойные стандарты опеннетчиков. Ну хоть тут быстро сделали, а то те же process descriptors лет 8 или 9 тестировали для пингвинят (которые в это время не забывали активно нахваливать "решающую проблему PID-гонок" системду).
| |
|
|
5.44, Аноним (-), 22:27, 15/04/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>> Да-да, лучше выбрать отстающее ядро, совсем без безопасности.
>>> отстающее ядро
>>> спасибо бздунам, что согласились побыть бетатестерами
>> Удобные двойные стандарты опеннетчиков
> А что, стрелка не поворачивается, да?
Попробуй перед написанием ответа читать не отдельными словами или строками, а целиком - и желательно глазками.
| |
|
|
|
|
1.35, Crazy Alex (ok), 16:47, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Главное - что оно опцией, а не гвоздями прибито. 1% отдать ни за что, и так пара десятков "улучшений"... переживу как-нибудь без такого счастья.
| |
|
2.36, Аноним (36), 17:00, 15/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
Неужто так важен этот самый 1% ? Может просто перекомпилить ядро под конкретную архитектуру, а не юзать generic? тогда и того самого 1% возможно и не потеряется на фоне оптимизации производительности системы.
| |
2.43, СеменСеменыч777 (?), 20:24, 15/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
> 1% отдать ни за что
1) на безопасность не жалко (если это действительно повышает безопасность).
2) если выкинуть SElinux, AppArmor и чег там еще в ядро понапихали, то можно отыграть эти 1% взад и еще остаться в плюсе.
| |
|
1.51, Аноним (-), 12:16, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Кис Кук (Kees Cook),
Провакационное имя и фамилие. Какой то хрен чтоли :-)
> Патчи повышают безопасность ядра путём изменения размещения стека, что делает атаки на стек значительно более сложным и менее успешным занятием.
Да конечно. Ну просто вот прям сразу так. В регистрах прям таки нигде ен будет видно где стек спрятан.
Какие то странные люди пытаются сделать странные вещи, хотя остальным это кажется даже не танцем с бубном. Это эксперемент направленный на усложнение системы, а не усложнение/усиление защиты.
| |
|
2.54, Аноним (54), 17:43, 16/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Провакационное имя и фамилие
Ну знает мужик как кисок готовить
| |
2.64, Аноним (-), 11:11, 19/04/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Да конечно. Ну просто вот прям сразу так. В регистрах прям таки
> нигде ен будет видно где стек спрятан.
Свой то касающийся вызова смотри наздоровье. А за попытки слазить вне оного - получишь в тыкву, по линии MMU и проверок red zone.
| |
|
1.68, pavlinux (ok), 18:29, 30/06/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну они гепер мозги, пилять :D
/* Copyрайт ... где-то 2003-2004 (с) */
...
current->mm->start_stack = bprm->p +/- get_random_long() % 8192; /* Фсё */
...
/* +/- зависит от CONFIG_STACK_GROWSUP */
Хотя вру, с bprm позже переделал.
| |
|