<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Microsoft открыл CHERIoT, аппаратное решение для повышения безопасности кода на языке Си</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html</link>
    <description>Компания Microsoft открыла наработки, связанные с проектом CHERIoT (Capability Hardware Extension to RISC-V for Internet of Things), нацеленным на блокирование проблем с безопасностью в существующем коде на языках C и С++. CHERIoT предлагает решение, позволяющее защитить существующие кодовые базы на С/C++ без необходимости их переработки. Защита реализуется через применение модифицированного компилятора, использующего специальный расширенный набор процессорных инструкций (ISA), предоставляемых процессором и на аппаратном уровне отслеживающих доступ к памяти, проверяющих корректность работы с указателями и обеспечивающих изоляцию блоков кода...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=58726&lt;br&gt;</description>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (RM)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#359</link>
    <pubDate>Thu, 04 Jan 2024 20:25:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Диды (K&amp;R) говорили что просто int может быть по умолчанию или signed или unsigned.&lt;br&gt;&amp;gt; Мощное заявление, пруфов конечно же не будет.&lt;br&gt;&lt;br&gt;Да, память меня подвела, признаю, распространил я в своей голове поведение char на все int (целыe).&lt;br&gt;&lt;br&gt;Я, когда все это читал, не захотел зазубривать всякие тонкости преобразований по умолчанию и потом при написании кода это еще крутить в голове до/вместо компилятора.&lt;br&gt;Поэтому вывел для себя это правило - писать как если бы signed или unsigned по умолчанию был не определен.&lt;br&gt;Вот если уже без конкретного подозрительного преобразования не обойтись - то представлять как процу/компилятору это легче сделать - он скорее всего так и сделает. Или просто смотреть нагенерённый асм.&lt;br&gt;&lt;br&gt;А вообще там интересна, главная фраза&lt;br&gt;&quot;The int types all represent signed values unless specified otherwise.&quot;&lt;br&gt;Specified видимо стоит читать как &quot;не написано рядом unsigned спецификатора&quot;&lt;br&gt;Хотя можно было бы в порядке троллинга и поспорить что мол не специфицировано мануалом на проц/компилятор.&lt;br&gt;&lt;br&gt;НО, к</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#358</link>
    <pubDate>Thu, 04 Jan 2024 19:32:40 GMT</pubDate>
    <description>&amp;gt;Диды (K&amp;R) говорили что просто int может быть по умолчанию или signed или unsigned.&lt;br&gt;&lt;br&gt;Мощное заявление, пруфов конечно же не будет.&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#356</link>
    <pubDate>Sun, 17 Sep 2023 14:01:23 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; Я по быстрому просматривал документацию,этого там нет.&lt;br&gt;&amp;gt; Значит RISC-V - _г_о_в_н_о_ проц.&lt;br&gt;&amp;gt;&amp;gt; Но если нужна защита есть хитрый атрибуты для  атомарной операции.&lt;br&gt;&amp;gt; И как ты без NX будешь защиту памяти писать в OS? Надо &lt;br&gt;&amp;gt; реализовать: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#253 &lt;br&gt;&amp;gt; Писали когда-то защиту и для 286 без NX, но с какими-то другими &lt;br&gt;&amp;gt; инструкциями, регистрами - тормоза, ад и израиль!&lt;br&gt;&amp;gt; Переписывать ядра OS никто не будет. Защита памяти уже реализована постранично или &lt;br&gt;&amp;gt; посегментно. Если проц не умеет ни постранично ни посегментно, то такое &lt;br&gt;&amp;gt; _г_о_в_н_и_щ_е_ никому ненужно!&lt;br&gt;&lt;br&gt;Не было там никаких тормозов, NX можно реализовать через отдельный tlb для выполнения, там было что-то вроде выставить атрибуты страницы, выполнить инструкцию или выставить и прочитать, тогда в кеше для выполнения и чтения/записи были разные атрибуты страницы (no_access/rw) что-то в этом роде&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#355</link>
    <pubDate>Sat, 24 Jun 2023 05:58:21 GMT</pubDate>
    <description>Тесты RISC-V покажи: https://www.opennet.ru/openforum/vsluhforumID3/129886.html#309&lt;br&gt;&lt;br&gt;Важно иметь архитектуру CPU + ядро OS. В ядре OS тоже необходимо реализовать DAC для защиты оперативной памяти.&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#354</link>
    <pubDate>Sat, 13 May 2023 15:52:49 GMT</pubDate>
    <description>&amp;gt; То, что в RISC-V засунули 3 бита для чтения, изменения, записи вместо &lt;br&gt;&amp;gt; чтения, ИСПОЛНЕНЯ, записи - выглядит как умышленное вредительство, аппаратный троян.&lt;br&gt;&amp;gt; Необходимый NX зажидили, но при этом инструкции виртуализации и сабж, включили.&lt;br&gt;&amp;gt;&amp;gt; А насчет неисполняемого бита - еще для х86 было такое замечательное решение PaX.&lt;br&gt;&lt;br&gt;Какое необразованное, наглое вранье. Чем лапшу вешать людям на уши или коль сам веришь в то что говорит, заглянул бы в спеку priv, на эмуляторе посмотрел бы поведение в конце концов.&lt;br&gt;&lt;br&gt;(Figure 4.15) The permission bits, R, W, and X, indicate whether the page is readable, writable, and executable, respectively.&lt;br&gt;&lt;br&gt;https://riscv.org/wp-content/uploads/2017/05/riscv-privileged-v1.10.pdf&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#353</link>
    <pubDate>Thu, 11 May 2023 12:27:12 GMT</pubDate>
    <description>Инструкция  PAE в процах Intel позволяет делать ASLR без потерь производительности.&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (RM)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#352</link>
    <pubDate>Tue, 04 Apr 2023 17:50:03 GMT</pubDate>
    <description>Я писал в контексте вопроса &quot;&amp;gt;А зачем индекс signed делать вообще?! Кто-нибудь объяснит мне это вообще?&quot;&lt;br&gt;И написал в том числе &quot;И если нет разницы, то пиши int, будет быстрее, точно не медленнее.&quot;&lt;br&gt;Еще раз - &quot;И если нет разницы&quot; и про (K&amp;R) C.&lt;br&gt;Т.е. если это индекс массива в аргументе функции и надо hint - так вот и пиши unsigned int, кто ж за руки держит.&lt;br&gt;И доку/маны тогда все же писали и читали, не то что сейчас &quot;все самодокументировано&quot;, действительно замучаешься читать код либ.&lt;br&gt;&lt;br&gt;А по большому счету - так я с твоими доводами согласен, в смысле что в нынешних условиях можно и получше.&lt;br&gt;Только когда K&amp;R C придумывали, весь UNIX крутился на 64 KB и не жужжал.&lt;br&gt;</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#351</link>
    <pubDate>Tue, 04 Apr 2023 15:34:17 GMT</pubDate>
    <description>&amp;gt; Линукс портабельная система. Вот лично меня линукс интересует на ARM (-el,-hf,aarch64), MIPS, RISCV, x86-64. Итого 6 (суб)архитектур. С своими идеями как там и что. И я предпочту чтобы секурно было более-менее везде, ага. &lt;br&gt;&lt;br&gt;Классический алгоритм постраничной защиты памяти с использованием инструкции NX и без потери производительности работает на архитектурах: alpha, avr32,  i386, ia64, parisc, sparc, sparc64, x86_64.&lt;br&gt;&lt;br&gt;На ppc, ppc64 там чуть по другому зделано, другая архитектура и постранична защита памяти будет чуть-чуть тормозить.&lt;br&gt;&lt;br&gt;MIPS реализацию постраничной защиты памяти давно начинали писать за результат не знаю, но потери производительности чуть будут.&lt;br&gt;&lt;br&gt;ARM слыхал материли, он о энергопотреблении, а не о безопасности. Проц разрабатывался не для работы с тяжолыми правельными ядрами. Разрабы ядер задавали вопросы ARM &quot;а как вы понимаете безопасность&quot;. Потом вышел hardfp и от ARM отстали. ARM для экономии энергии и денег, а не для безопасности.&lt;br&gt;&lt;br&gt;RISC-V - https://www.opennet.ru/openforum/vsluhfo</description>
</item>

<item>
    <title>Microsoft открыл CHERIoT, аппаратное решение для повышения б... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/129886.html#350</link>
    <pubDate>Mon, 03 Apr 2023 17:09:36 GMT</pubDate>
    <description>На все отвечать не буду, но прочёл всё.&lt;br&gt;&lt;br&gt;&amp;gt; JIT не будет работать с W^X. Почему-то. Data2code transform тоже не будет. &lt;br&gt;&lt;br&gt;W^X это фундаментальный и принципиальный момент для безопасности архитектуры.&lt;br&gt;&quot;Все что исполняется никогда не должно изменятся, а что изменяется никогда не должно исполнятся&quot; - это правило основа всей ИТ безопасности.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Google Chromium имеет JS движок без JIT, &lt;br&gt;&amp;gt; А вы им еще и пользоваться пробовали?&lt;br&gt;&lt;br&gt;На многих архитектурах с W^X люди пользуются.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; с DAC, которые запретят запустить бинарь собраный/скачаный пользователем.&lt;br&gt;&amp;gt;&amp;gt; Система разрешает запуск только корректно установленного ПО. Но это уже другая история.&lt;br&gt;&amp;gt; Это все прекрасно - кроме того что с одной сторонй DAC достаточно хлипкий и уповать только на него да ну нафиг.&lt;br&gt;&lt;br&gt;Второй фундаментальный принцип ИТ безопасности утверждает, что сначала необходимо настроить DAC. Правельно настроеный DAC даёт вполне безопасную систему.&lt;br&gt;&lt;br&gt;И только после настройки DAC стоит заморачиватся c MAC и прочим.&lt;br&gt;&lt;br&gt;Сами технологии виртуализации н</description>
</item>

</channel>
</rss>
