<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Проект OpenBSD перешёл на обязательное использование механиз...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html</link>
    <description>Проект OpenBSD перешёл (http://undeadly.org/cgi?action=article&amp;sid=20160527203200) на обязательное применение механизма защиты памяти W^X (https://en.wikipedia.org/wiki/W&#037;5EX) (Write XOR Execute), суть которого в том, что страницы памяти процесса не могут быть одновременно доступны на запись и исполнение. Таким образом, код может быть исполнен только после запрещения записи, а запись в страницу памяти возможна только после запрета исполнения. Механизм W^X помогает защитить приложения в пространстве пользователя от типовых атак, осуществляемых через переполнение буфера, в том числе от переполнений стека (записанный за пределы буфер код не может быть исполнен).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Традиционно в Unix при маппинге памяти допускается модель &quot;W&amp;#124;X&quot;, которая позволяет осуществить как запись, так и исполнение, что является порочной практикой с позиции обеспечения безопасности. В OpenBSD отныне такая модель переведена в категорию недопустимых (при попытке использования будет выведена ошибка) и обязательно требуется использо</description>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (count0krsk)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#35</link>
    <pubDate>Tue, 31 May 2016 14:40:43 GMT</pubDate>
    <description>Тонко, спасибо )))&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (fi)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#34</link>
    <pubDate>Mon, 30 May 2016 21:39:33 GMT</pubDate>
    <description>она называется x86_64 :)))&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (Клыкастый)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#33</link>
    <pubDate>Mon, 30 May 2016 14:02:02 GMT</pubDate>
    <description>&amp;gt; Да брось Клыкастый, не взлетит оно.&lt;br&gt;&lt;br&gt;ну блин ещё и шутки юмора объяснять...&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (_)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#32</link>
    <pubDate>Mon, 30 May 2016 13:45:46 GMT</pubDate>
    <description>Да брось Клыкастый, не взлетит оно.&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (_)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#31</link>
    <pubDate>Mon, 30 May 2016 13:43:50 GMT</pubDate>
    <description>Он имел в виду - зачем собитать грабли с кайдой бсд-эшки, если можно собрать все грабли сразу на стрекозе :)&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#30</link>
    <pubDate>Mon, 30 May 2016 13:32:32 GMT</pubDate>
    <description>Нет, nx не помогает против перезаписи адреса возврата указателем на нужную функцию (понятно что подобрать сложно, может даже невозможно, но теоретическая возможность есть). Просто сравнивать адреса при записи в сегмент стека с адресами где точно хранятся адреса возврата (небольшой массив на 8-32 адреса вполне хватит для почти 100&#037; защиты). &lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#29</link>
    <pubDate>Mon, 30 May 2016 13:06:34 GMT</pubDate>
    <description>&amp;gt; Добавить в линукс связь флагов страниц памяти с флагами монтирования файловой системы? Спасибо, не надо.&lt;br&gt;&lt;br&gt;В Линуксе выставляют опции защиты памяти для каждого отдельного файла. Причём можно это сделать двумя способами:&lt;br&gt;&lt;br&gt;1. Метить ELF заглавия файлов CONFIG_PAX_PT_PAX_FLAGS = y&lt;br&gt;&lt;br&gt;2. Создавать дополнительные атрибуты в файловой системе CONFIG_PAX_XATTR_PAX_FLAGS = y (удобно для кривых проприетарных прог с подписаными бинарями)&lt;br&gt;&lt;br&gt;Метят файлы утилитой paxctl-ng&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#28</link>
    <pubDate>Mon, 30 May 2016 11:28:52 GMT</pubDate>
    <description>&amp;gt;&amp;gt; аппаратную защиту стека&lt;br&gt;&lt;br&gt;В смысле  NX/XD ?&lt;br&gt;</description>
</item>

<item>
    <title>Проект OpenBSD перешёл на обязательное использование механиз... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/108074.html#27</link>
    <pubDate>Mon, 30 May 2016 08:50:34 GMT</pubDate>
    <description>Почему бы интелу с амд не поднапрячься и не сделать аппаратную защиту стека (а то и второй бы запилить, только для данных, неплохо было бы)? Вызываем функцию, говорим на каком адресе начинается адрес возврата. В процессоре - небольшая память этих адресов-точек (выходим из функцию - убираем ее точку), при записи в которые, в пределах размерности указателя - говорим &quot;кирдык&quot;.&lt;br&gt;</description>
</item>

</channel>
</rss>
