<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Разработчики OpenBSD подготовили для libc механизм защиты an...</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html</link>
    <description>В списке рассылки разработчиков OpenBSD опубликован (https://marc.info/?l=openbsd-tech&amp;m=146159002802803&amp;w=2) набор патчей с реализацией новой техники защиты anti-ROP, основанной на случайном перестроении порядка расположения экспортируемых символов в системной библиотеке libc.so, выполняемом при каждой загрузке системы. Перестроение приводит к увеличению времени загрузки примерно на секунду. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Метод заключается в сохранении всех образующих libc файлов .so в отдельном архиве  с построением нового файла libc.so при каждой загрузке, каждый раз комбинируя составные части libc.so в случайном порядке. Предложенная техника затрудняет создание ROP-эксплоитов (https://ru.wikipedia.org/wiki/&#037;D0&#037;92&#037;D0&#037;BE&#037;D0&#037;B7&#037;D0&#037;B2&#037;D1&#037;80&#037;D0&#037;B0&#037;D1&#037;82&#037;D0&#037;BD&#037;D0&#037;BE-&#037;D0&#037;BE&#037;D1&#037;80&#037;D0&#037;B8&#037;D0&#037;B5&#037;D0&#037;BD&#037;D1&#037;82&#037;D0&#037;B8&#037;D1&#037;80&#037;D0&#037;BE&#037;D0&#037;B2&#037;D0&#037;B0&#037;D0&#037;BD&#037;D0&#037;BD&#037;D0&#037;BE&#037;D0&#037;B5_&#037;D0&#037;BF&#037;D1&#037;80&#037;D0&#037;BE&#037;D0&#037;B3&#037;D1&#037;80&#037;D0&#037;B0&#037;D0&#037;BC&#037;D0&#037;BC&#037;D0&#037;B8&#037;D1&#037;80&#037;D0&#037;BE&#037;D0&#037;B2&#037;D0&#037;B0&#037;D0&#037;BD&#037;D0&#037;B8&#037;D0&#037;B5), так как составляющие эксплоит &quot;гаджеты&quot; меняют свои смещения при каждой загрузке, ч</description>

<item>
    <title>Разработчики OpenBSD подготовили для libc механизм защиты an... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#59</link>
    <pubDate>Sat, 30 Apr 2016 12:23:29 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Ежели паспорта, то подписанное при помощи домен-к и никак иначе.&lt;br&gt;&amp;gt; С мастер-подписью первого отдела, либо заменяющих уполномоченных кураторов - заведующей &lt;br&gt;&amp;gt; школы, востпитательницы детсада и т.д.&lt;br&gt;&lt;br&gt;Первого или всё же второго?&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD подготовили для libc механизм защиты an... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#58</link>
    <pubDate>Sat, 30 Apr 2016 00:24:02 GMT</pubDate>
    <description>&amp;gt; После загрузки - это минимально доступное время между рандомизациями в BSD.&lt;br&gt;&amp;gt; Если бы Тэо мог, он бы сделал раз в хх минут.&lt;br&gt;&lt;br&gt;Сделать-то можно. Только тогда в каждой программе может получиться своя libc. Если даже отбросить производительность &amp;#8212; как вы будете отлаживаться?&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD подготовили для libc механизм защиты an... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#57</link>
    <pubDate>Sat, 30 Apr 2016 00:20:58 GMT</pubDate>
    <description>&amp;gt; Это как? Провести аудит всего софта запускаемого на опенбзд? Ооок &lt;br&gt;&lt;br&gt;В OpenBSD аудит всей системы по тому или иному поводу &amp;#8212; обычное дело.&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD подготовили для libc механизм защиты an... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#56</link>
    <pubDate>Fri, 29 Apr 2016 13:44:57 GMT</pubDate>
    <description>Просто у меня сложилось впечатление, что вы, господин специалист по безопасности, в первый раз по диагонали прочли, пропустив все незнакомые слова. Тут не грех и дважды повторить. Ведь защита адресов возврата - лишь один из механизмов (не самый сложный и не самый сильный), который в текущую общедоступную версию grsec-патча даже и не включен из коммерческих соображений.&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD подготовили для libc механизм защиты an... (Andrey Mitrofanov)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#55</link>
    <pubDate>Fri, 29 Apr 2016 12:59:35 GMT</pubDate>
    <description>&amp;gt;/PaXTeam-H2HC15-RAP-RIP-ROP.pdf - для ознакомления. &lt;br&gt;&amp;gt; Также помогает при высоких уровнях ЧСВ головного мозга.&lt;br&gt;&lt;br&gt;Вам помогло? -- запостить pdf-ку, ссылка на которую есть суть предыдущей ссылки в посте выше?&lt;br&gt;&lt;br&gt;Вы оказываете гуманитарную помощь специалистам по безопасности. прокачивающих чсв, и не владеющих ссылко-тынцаньем?  Человечище!&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD подготовили для libc механизм защиты an... (dq0s4y71)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#54</link>
    <pubDate>Fri, 29 Apr 2016 12:16:22 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; этой архитектурам. Сами архитектуры - &quot;сферические кони в вакууме&quot;, в реальной &lt;br&gt;&amp;gt; жизни сложно разделить мир на белое и чёрное, на &quot;гарвард&quot; и &lt;br&gt;&amp;gt; &quot;фон нейман&quot;. Возвращаясь именно к процессорам - им присущи как отдельные &lt;br&gt;&amp;gt; преимущества, так и недостатки обоих архитектур. За счёт программно-аппаратного разделения &lt;br&gt;&amp;gt; памяти на области кода и данных, x86, x86_64, ARM являются процессорами &lt;br&gt;&amp;gt; на базе &quot;модифицированной гарвардской архитектуры&quot;, но только при условии если наличиствует &lt;br&gt;&amp;gt; поддержка со стороны ОС. Воткнём DOS&apos;Ъ и новенький Intel/AMD станет привычной &lt;br&gt;&amp;gt; &quot;фоннеймановской&quot; машиной (реализация, конечно, будет отличаться от классической теории). &lt;br&gt;&amp;gt; Грань тонка, а железка, сама по себе, код и данные не &lt;br&gt;&amp;gt; разделяет.&lt;br&gt;&lt;br&gt;Вот с этим, пожалуй, соглашусь.&lt;br&gt;&lt;br&gt;&amp;gt; Интересно посмотреть на живые экземпляры &quot;классического&quot; гарварда и как организована их &lt;br&gt;&amp;gt; &quot;кухня&quot;.&lt;br&gt;&lt;br&gt;AVR. Там для обращения к данным в пространстве кода есть специальная инструкция, и в сишной библиотеке присутствует д</description>
</item>

<item>
    <title>Разработчики OpenBSD подготовили для libc механизм защиты an... (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#53</link>
    <pubDate>Fri, 29 Apr 2016 11:11:54 GMT</pubDate>
    <description>https://pax.grsecurity.net/docs/PaXTeam-H2HC15-RAP-RIP-ROP.pdf - для ознакомления. Также помогает при высоких уровнях ЧСВ головного мозга.&lt;br&gt;</description>
</item>

<item>
    <title>RAP: RIP ROP (Andrey Mitrofanov)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#52</link>
    <pubDate>Fri, 29 Apr 2016 10:25:23 GMT</pubDate>
    <description>&amp;gt; https://grsecurity.net/rap_announce.php&lt;br&gt;&lt;br&gt;&#091;CODE&#093;History&lt;br&gt;StackGuard 1999 (XOR canary)&lt;br&gt;&#091;...&#093;&lt;br&gt;Response&lt;br&gt;: encrypt/decrypt return address by a random key&#091;/CODE&#093;&lt;br&gt;&lt;br&gt;Надо завязывать http://www.opennet.ru/openforum/vsluhforumID3/107700.html#19 с шуточками.&lt;br&gt;&#091;I&#093;...и шифрованные-подписанные адреса возврата в стеке  -- обязательно.&#091;/I&#093;&lt;br&gt;Не смешно и уже нцать лет как продаётся -- вот и коллегами по форуму.&lt;br&gt;&lt;br&gt;&amp;gt; - тихо и незаметно...</description>
</item>

<item>
    <title>RAP: RIP ROP (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/107700.html#51</link>
    <pubDate>Fri, 29 Apr 2016 10:11:11 GMT</pubDate>
    <description>&amp;gt; https://grsecurity.net/rap_announce.php - тихо и незаметно...&lt;br&gt;&lt;br&gt;The demo version will evolve over time, but is currently tailored for x64 kernel use only and does not support C++, link-time optimization, compile time static analysis, and probabilistic return address protection. In addition, the demo&apos;s GPLv2 license excludes userland applications due to the GCC library runtime exception for GCC plugins.&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
