The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..., opennews (??), 19-Июн-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


34. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +2 +/
Сообщение от Elhana (ok), 20-Июн-17, 08:36 
Можно подумать, что с Hurd все эти проблемы в статье магическим образом решаются.
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

37. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +1 +/
Сообщение от Аноним (-), 20-Июн-17, 09:32 
Там же микроядро ! Они магическим образом решает все проблемы.
Ответить | Правка | Наверх | Cообщить модератору

38. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +2 +/
Сообщение от Tim (??), 20-Июн-17, 09:33 
В Linux, по историческим причинам, используется плоская модель памяти, т.е. код, данные, куча и стек находятся в едином адресном пространстве. Вся защита строится на ограничении доступа записи к отдельным страницам и рандомизации размещения.

Куча и стек _должны_ быть доступны на запись. Регистр процессора "указатель на вершину стека" доступен на запись, это необходимо для организации фрейма локальных данных.

Достаточно установить стековый регистр или регистр начала фрейма на валидный адрес и  "stack guard-page" ничем не поможет.

В системах с сегментной организацией памяти таких проблем нет.

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

43. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +1 +/
Сообщение от yet another anonymous (?), 20-Июн-17, 11:00 
> В Linux, по историческим причинам, используется плоская модель памяти, ...
> В системах с сегментной организацией памяти таких проблем нет.

Не назовет ли автор действующие операционки с прогрессивной сегментной организацией? ;)

Ответить | Правка | Наверх | Cообщить модератору

51. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +3 +/
Сообщение от Tim (??), 20-Июн-17, 13:53 
Последняя была в IBM z series.

Но общую тенденцию озвучил главный:

Security people are often the black-and-white kind of people that I can't stand. I think the OpenBSD crowd is a bunch of masturbating monkeys, in that they make such a big deal about concentrating on security to the point where they pretty much admit that nothing else matters to them.
Torvalds, Linus (2008-07-15).

Ответить | Правка | Наверх | Cообщить модератору

52. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +1 +/
Сообщение от Crazy Alex (ok), 20-Июн-17, 14:18 
Ну так главный знает, что говорит. Потребности в безопасности - они у всех разные, начиная с полного отсутствия и заканчивая высями небесными. Поэтому первичным должно быть решение задач, а безопасность (с сопутствующими накладными расходами) - добавляться/убавляться по необходимости.
Ответить | Правка | Наверх | Cообщить модератору

59. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +/
Сообщение от Tim (??), 20-Июн-17, 15:38 
Правильно. Никакой магии, простой компромис.
Ответить | Правка | Наверх | Cообщить модератору

54. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +/
Сообщение от добрый (?), 20-Июн-17, 14:38 
Вот только в AMD64 от сегментации избавились, поспешно и неосмотрительно.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

61. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +1 +/
Сообщение от Tim (??), 20-Июн-17, 16:03 
При переключении контекста задач, требуется подгрузить таблицу трансляции адресов для каждого сегмента. Это вызывает шоковую нагрузку на кэш процессора.

В AMD64 шина адреса 48 бит, при этом, мнимальный размер страницы 4kB, т.е. отбрасываем 12 бит и получаем 2^36 записей в таблице трансляции. Это много, даже для иерархического представления MMU x86.

Избавились поспешно, но осмотрительно. ;)

Ответить | Правка | Наверх | Cообщить модератору

65. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +/
Сообщение от добрый (?), 20-Июн-17, 16:48 
> При переключении контекста задач, требуется подгрузить таблицу трансляции адресов для
> каждого сегмента.

Нет, не требуется. Страничные таблицы никогда не подгружаются в кэш заранее целиком.

> Это вызывает шоковую нагрузку на кэш процессора.

Нет, не вызывает. Единственная "шоковая" нагрузка - это сброс TLB, который при переключении контекста (не режима) происходит в любом случае, будь там хоть один сегмент, хоть несколько.

> В AMD64 шина адреса 48 бит, при этом, мнимальный размер страницы 4kB,
> т.е. отбрасываем 12 бит и получаем 2^36 записей в таблице трансляции.
> Это много, даже для иерархического представления MMU x86.

Это всё к делу совершенно не относится.

> Избавились поспешно, но осмотрительно. ;)

По совершенно другим причинам. Осмотрительно или не - спорить не вижу смысла.

Ответить | Правка | Наверх | Cообщить модератору

70. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +/
Сообщение от J.L. (?), 20-Июн-17, 18:48 
>> Избавились поспешно, но осмотрительно. ;)
>По совершенно другим причинам.

можно узнать по каким ? мне сильно не понятен этот вопрос и почему вообще отказались от сегментной модели памяти типа 486х ?

Ответить | Правка | Наверх | Cообщить модератору

72. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +/
Сообщение от добрый (?), 20-Июн-17, 21:21 
> можно узнать по каким ? мне сильно не понятен этот вопрос и
> почему вообще отказались от сегментной модели памяти типа 486х ?

Моральное устаревание. На тот момент сегменты кода, данных и стека с разными адресами базы нигде как самостоятельные не использовались и считались, как и сейчас, пережитком прошлого.

Ответить | Правка | Наверх | Cообщить модератору

74. "Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для р..."  +/
Сообщение от J.L. (?), 22-Июн-17, 13:32 
>> можно узнать по каким ? мне сильно не понятен этот вопрос и
>> почему вообще отказались от сегментной модели памяти типа 486х ?
> Моральное устаревание. На тот момент сегменты кода, данных и стека с разными
> адресами базы нигде как самостоятельные не использовались и считались, как и
> сейчас, пережитком прошлого.

и сейчас нет в современном процессоре механизма на запрет чтение/запись/исполнение в зависимости от сегмента кода/аналога ?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру