The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Второй уровень иерархии тем в форуме реализован через вкладку "Показ ключевых тем".
. "Уязвимости в подсистеме eBPF, позволяющие выполнить код на у..." +1 +/
Сообщение от Аноним (34), 14-Май-21, 14:43 
Потому что ядро написать памятебезопасно - не языком ворочать, и не пальцами по клаве, а мозгами. На расте труднее программировать, чем на си, ибо на си у тебя будет уязвимость, но и будет рабочая программа, а на расте если компилятор не сможет доказать, что программа памяте- и потокобезопасна, то ты проследуешь перепроектировать. И плевать компилятору, что **тебе кажется**, что она безопасна.

Ядро своё нормальное с минимальными требованиями к современным ядрам по поддержке всего ЗООПАРКА де-факто полузакрытых (некоторые документы есть в инете, но не все, а что есть - с надписями Confidential, Copyright, Trade Secret, ну вы поняли, а остальные частично отреверсены) проприетарных отвратительно документированных под-NDAшных стандартов и даже на сишке написать - нетривиальная задача на годы работы для крупной команды. А на расте - сложнее раз в 10.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux, opennews, 14-Май-21, 12:59  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру