The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Патчи для защиты от подрыва стека во FreeBSD

30.05.2006 14:12

Jeremie Le Hen адаптировал gcc расширение ProPolice/SSP для работы c FreeBSD 6.x и 7-CURRENT.

Наработки позволяют выполнить "make world" во FreeBSD с включенной защитой от атак направленных на подмену адреса возврата в стеке (через установку и проверку "маркеров" в стековой области). Потеря производительности при этом составляет всего 2-3 процента.

  1. Главная ссылка к новости (http://lists.freebsd.org/piper...)
  2. FreeBSD/SSP (stack-smashing protection)
Лицензия: CC-BY
Источник: bsdnews.com
Тип: К сведению
Короткая ссылка: https://opennet.ru/7625-freebsd
Ключевые слова: freebsd, patch, security, gcc, stack
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, stogov (??), 14:42, 30/05/2006 [ответить]  
  • +/
    А к какой версии этот патч.
     
     
  • 2.3, pavlinux (ok), 18:45, 30/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    > для работы c FreeBSD 6.x и 7-CURRENT.
     

  • 1.2, Алексей (??), 15:59, 30/05/2006 [ответить]  
  • +/
    как ответил kan@freebsd.org - этот патч повторяет функциональность имеющуюся в gcc 4.1.1, который в свою очередь планируют замержить в скором времени в HEAD.
     
  • 1.4, def (??), 19:04, 30/05/2006 [ответить]  
  • +/
    2-3% это много, путь тупиковый. нужно изначально делaть
     
     
  • 2.7, kruk (?), 14:57, 31/05/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Какая разница изначально или не изначально? Потеря производительности неизбежна в любом случае. Это цена защиты.
     

  • 1.5, MixUp (?), 21:29, 30/05/2006 [ответить]  
  • +/
    я вот не понял - 2-3% в момент сборки или вообще?? :)
     
  • 1.6, TR (?), 02:29, 31/05/2006 [ответить]  
  • +/
    >я вот не понял - 2-3% в момент сборки или вообще?? :)
    Было бы очень отлично, если бы так. Мечтатель.
    Вообще.
     
  • 1.8, X0R (?), 17:44, 31/05/2006 [ответить]  
  • +/
    надо юзать AMD 64 No eXecution
     
  • 1.9, echo (??), 02:54, 01/06/2006 [ответить]  
  • +/
    есть такие архитектуры, в которых данные строго
    отличаются от кода самим процессором, он данные не станет выполнять в принципе.
    эмулировать эту фичу программно то же самое, что эмулировать аут офф рэинджер
    надеюсь, у компилятора будет ключ для отмены генерации такого кода.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру