The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

OpenNews: Три опасные уязвимости во FreeBSD, opennews (??), 04-Сен-08, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


22. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от Имя (?), 04-Сен-08, 12:19 
Нужно просто-напросто сделать такой компилятор,
чтобы уязвимости в принципе не могло возникнуть.
Ответить | Правка | Наверх | Cообщить модератору

23. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от Аноним (11), 04-Сен-08, 12:28 
Компилятор не может обеспечить написание правильного кода.
Ответить | Правка | Наверх | Cообщить модератору

24. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от 111 (??), 04-Сен-08, 12:28 
Лучше "сделай" программера который будет писать код без ошибок
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

34. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от charon (ok), 04-Сен-08, 15:48 
>Нужно просто-напросто сделать такой компилятор,
>чтобы уязвимости в принципе не могло возникнуть.

есть мнение (не я придумал), что нужно менять архитектуру компов. Например, разделение памяти на код и данные, причем в области данных программы не могут выполняться. Ну и т.д.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

35. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от Vital (??), 04-Сен-08, 15:55 
а щас оно как О_О?
Ответить | Правка | Наверх | Cообщить модератору

37. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от charon (ok), 04-Сен-08, 16:41 
>а щас оно как О_О?

а сейчас не так.

Ответить | Правка | Наверх | Cообщить модератору

39. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от Michael Shigorinemail (ok), 04-Сен-08, 17:19 
>>а щас оно как О_О?
>а сейчас не так.

Не специалист, но не совсем "не так", как понимаю: http://en.wikipedia.org/wiki/W^X

Насчёт "программа -- не данные" не соображу сразу, что засвербило...

Ответить | Правка | Наверх | Cообщить модератору

47. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от Vital (??), 04-Сен-08, 21:51 
сегмент кода, сегмент данных, сегмент стека - новые для тебя слова?
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

52. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от vitek (??), 05-Сен-08, 00:51 
это абстрактные понятия (сейчас говорят - виртуальные :-))
"легким движением руки" запускается код и из сегмента данных, и из стека...
Ответить | Правка | Наверх | Cообщить модератору

57. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от User294 (ok), 05-Сен-08, 01:28 
>"легким движением руки" запускается код и из сегмента данных, и из стека...

На новых процессорах с технологиями типа NX - не таким уж и легким насколько я знаю.
И еще, в случае IPv6 - компилер может быть сколько угодно раз правильным, а от логических ошибок это 1 хрен не спасет.А логических ошибок... там даже по просто RFCшному описанию хакеры уже веселостей с логическими ошибками нашли.А уж конкретным реализациям и вовсе достанется.А куда деваться?Жрать и дальше кактус IPv4 который уже сегодня в принципе имеет проблемы с тем чтобы произвольному девайсу (скажем, мобильнику) выдать собственный адрес?

Ответить | Правка | Наверх | Cообщить модератору

66. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от charon (ok), 05-Сен-08, 11:20 
>>"легким движением руки" запускается код и из сегмента данных, и из стека...
>
>На новых процессорах с технологиями типа NX - не таким уж и
>легким насколько я знаю.

Но вполне возможным. NX - это прикрученная приблуда, она изначально в архитектуре отсутствовала и является явно искусственным костылём.

Ответить | Правка | Наверх | Cообщить модератору

67. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от vitek (??), 05-Сен-08, 11:22 
>На новых процессорах с технологиями типа NX - не таким уж и легким насколько я знаю.

но и не особо тяжелая. в общем академиком быть не обязательно. :-)
а тут ещё как то муссируется в разных журналах дырки в самом intel'овском cpu....
>И еще, в случае IPv6 - компилер может быть сколько угодно раз правильным, а от логических ошибок это 1 хрен не спасет....

а вот с этим никто и не спорит....

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

46. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от Guest (??), 04-Сен-08, 20:46 
А сейчас как, по-твоему? Курить любую доку по защищенному режиму.
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

51. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от Александр Чуранов (?), 05-Сен-08, 00:40 
>А сейчас как, по-твоему? Курить любую доку по защищенному режиму.

Да нет же, есть архитектуры фон неймана и гарвардская. Первая - это x86, а вторая - это, например SHARC. Во второй память физически разделена.

Другое дело, что природа багов - это ошибки человека.

Рассмотрите следующий пример: злоумышленник выкладывает на сервере *png файл, вы скачиваете, а в просмотрщике картинок баг - определяет выполняемое с файлом действие по shabang. А злодей там "#!/usr/bin/perl" разместил. И если у вас перл есть, то всё, привет.

То есть одной аппаратной защитой и фишками языка или компилятора не обойтись. В приведённом выше примере переполнением буфера и не пахнет.

В принципе возможно построение системы, устойчивой к багам типа этого, но это ОЧЕНЬ дорого. И поддерживать систему будет ДОРОГО. На каждое изменение в конфигурации - аудит безопасности. Порт проапдейтился - зовите эксперта.

http://en.wikipedia.org/wiki/Harvard_architecture
http://www.analog.com/en/embedded-processing-dsp/sharc/conte...

Ответить | Правка | Наверх | Cообщить модератору

58. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от User294 (ok), 05-Сен-08, 01:32 
>в просмотрщике картинок баг - определяет выполняемое с файлом действие по
>shabang. А злодей там "#!/usr/bin/perl" разместил. И если у вас перл
>есть, то всё, привет.

Красивый пример логического бага ;).В IPv6 именно логических ошибок - предостаточно.

Ответить | Правка | Наверх | Cообщить модератору

64. "На Гарвардской архитектуре не смогут работать компиляторы"  +/
Сообщение от Дмитрий Ю. Карпов (?), 05-Сен-08, 11:00 
> есть архитектуры фон неймана и гарвардская. Первая - это x86, а вторая - это, например SHARC. Во второй память физически разделена.

Отлично! А теперь объясните мне, как на такой архитектуре сможет работать компилятор! Надеюсь, Вы в курсе, что программы для всех гарвардских компьютеров делаются кросс-компиляторами?

А что сможет противопоставить хоть трижды гарвардская архитектура интерпретируемому языку, коих уже масса? Джавовский байт-код зачастую тоже интерпретируется, а JIT-компиляторы на гарвардской архитектуре работать не смогут!

А может, на всех пользователей компьютеров наручники надеть: ;)

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

65. "На Гарвардской архитектуре не смогут работать компиляторы"  +/
Сообщение от vitek (??), 05-Сен-08, 11:17 
>А может, на всех пользователей компьютеров наручники надеть: ;)

хорошая идея :-D

Ответить | Правка | Наверх | Cообщить модератору

70. "На Гарвардской архитектуре не смогут работать компиляторы"  +/
Сообщение от Александр Чуранов (?), 05-Сен-08, 14:03 
>А что сможет противопоставить хоть трижды гарвардская архитектура интерпретируемому языку, коих уже
>масса? Джавовский байт-код зачастую тоже интерпретируется, а JIT-компиляторы на гарвардской архитектуре
>работать не смогут!

Сам не знаю. Возможно, поклонники super harvard сказали бы "JIT в топку!". Мне самому интересно, как в память для исполнимого кода этот код попадает. Однако такие процессоры есть и в своих областях широко используются.

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

56. "Три опасные уязвимости во FreeBSD"  +/
Сообщение от User294 (ok), 05-Сен-08, 01:27 
>Нужно просто-напросто сделать такой компилятор,

Компилятор - не AI, ошибки в протокольной логике ЛЮБОМУ компилятору будут до балды, потому что в отличие от авторов протокола и реализаторов оного компилер думать не умеет.Что хуже, далеко не любой программер может подумать "а что будет если вон то значение в вон том поле будет не такое как ожидалось?".И вот такого типа ляпов в IPv6 будет немеряно.Даже без всяких переполнений буферов.На тематических ресурсах уже давно обсуждали ряд интересных атак на протокольную логику.Но на них что-то подзабили.Ну, вспомнят при массовом использовании, куда ж денутся?А массовое использование - не за горами.Если бэкбоны и клиентское оборудование протокол поддерживать начинают - тут все понятно уже.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру