<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Разработчики OpenBSD развивают новый метод защиты стека</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html</link>
    <description>Тео де Раадт (Theo de Raadt) представил (https://marc.info/?l=openbsd-tech&amp;m=152035796722258&amp;w=2) новый метод защиты стека Stack-register, в рамках которого традиционные типы разрешения доступа к памяти (например, возможность чтение, запись и выполнения кода) расширены новым полномочием - MAP_STACK, которое реализуется программно на уровне ядра ОС. Суть предложенного метода в том, что когда память используется как стек, она обязательно должна быть отражена через mmap  с использованием флага MAP_STACK. &lt;br&gt; &lt;br&gt;&lt;br&gt;При выделении областей под стек для процессов флаг MAP_STACK автоматически выставляется ядром во время запуска процесса, поэтому модификация кода приложений не требуется. При совершении системного вызова осуществляется проверка регистра с указателем на стек. Если регистр указывает на область памяти, помеченную MAP_STACK, то выполнение продолжатся в штатном режиме. Если нет, то считается, что указатель стека вышел за выделенную под стек область и процесс принудительно завершается. &lt;br&gt;&lt;br&gt;&lt;br&gt;Новая система защиты </description>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#94</link>
    <pubDate>Sat, 17 Mar 2018 16:07:11 GMT</pubDate>
    <description>А это, в общем, одно и то же - мейнстрим таков, каков он есть, не из-за заговора марсиан, а потому что в данных условиях это оптимум, отклоняться от которого - значит искать себе приключения. Иногда, конечно, это делать приходится - когда есть чёткое понимание, на кой оно надо. Но в абсолютном большинстве случаев это не понимание, а глюки, и результат выходит соответствующий.&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#93</link>
    <pubDate>Sat, 17 Mar 2018 16:00:36 GMT</pubDate>
    <description>Да любой из этих вариантов. Накладные расходы получаем только там, где они нужны. Как в плюсах - &quot;платишь за то, что используешь&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#92</link>
    <pubDate>Thu, 15 Mar 2018 12:18:31 GMT</pubDate>
    <description>&amp;gt; Такое слово как &quot;хлеб&quot;, повторяю, слишком простое&lt;br&gt;&lt;br&gt;Семибитное? или ещё проще?&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Anonymoustus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#91</link>
    <pubDate>Wed, 14 Mar 2018 09:58:11 GMT</pubDate>
    <description>Произвольно взятый отрывок из доступных в сети исходников Оффтопика-2000:&lt;br&gt;&lt;br&gt;&#091;CODE&#093;&lt;br&gt;/*++&lt;br&gt;&lt;br&gt;Abstract:&lt;br&gt;&lt;br&gt;        This file implements the circular buffer management for&lt;br&gt;        input events.&lt;br&gt;&lt;br&gt;        The circular buffer is described by a header,&lt;br&gt;        which resides in the beginning of the memory allocated when the&lt;br&gt;        buffer is created.  The header contains all of the&lt;br&gt;        per-buffer information, such as reader, writer, and&lt;br&gt;        reference counts, and also holds the pointers into&lt;br&gt;        the circular buffer proper.&lt;br&gt;&lt;br&gt;        When the in and out pointers are equal, the circular buffer&lt;br&gt;        is empty.  When the in pointer trails the out pointer&lt;br&gt;        by 1, the buffer is full.  Thus, a 512 byte buffer can hold&lt;br&gt;        only 511 bytes; one byte is lost so that full and empty&lt;br&gt;        conditions can be distinguished. So that the user can&lt;br&gt;        put 512 bytes in a buffer that they created with a size&lt;br&gt;        of 512, we allow for this byte lost when allocating&lt;br&gt;        the memory.&lt;br&gt;&lt;br&gt;--</description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Anonymoustus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#90</link>
    <pubDate>Wed, 14 Mar 2018 09:47:23 GMT</pubDate>
    <description>&amp;gt;&amp;gt; x86 небезопасна по двум причинам фундаментального свойства.&lt;br&gt;&amp;gt; У вас это предложение в утвердительной форме &lt;br&gt;&lt;br&gt;Можете добавить ещё причин. Я выделил те, которые мне представляются имеющими значение в контексте дискуссии.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Во-вторых, даже те средства обеспечения безопасности, которые в ней есть, программеры не &lt;br&gt;&amp;gt;&amp;gt; используют, либо используют недостаточно, либо используют неправильно. По каким-то своим &lt;br&gt;&amp;gt;&amp;gt; эзотерическим причинам, в которых стесняются признаться публике.&lt;br&gt;&amp;gt; А вот тут с вами не согласен &lt;br&gt;&amp;gt; При чем здесть программисты, если &lt;br&gt;&amp;gt; https://webcache.googleusercontent.com/search?q=cache:ArAOiusPKx0J:https://www.evilfingers.com/publications/research_RU/Core2Duo-bugs-lite.pdf &lt;br&gt;&amp;gt; И очень даже не стесняются признаться публике в какой помойной яме сидят &lt;br&gt;&lt;br&gt;Спасибо, я знаком с этой статьёй и согласен с её тоном и смыслом.&lt;br&gt;&lt;br&gt;От этого много раз пытались уйти (и та же Intel, к слову, тоже, как я уже писал) &amp;#8212; в RISC, VLIW, микроядро, наноядро, экзоядро, да и &amp;#171;гарвардская архитектура&amp;#187</description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Не тот Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#89</link>
    <pubDate>Wed, 14 Mar 2018 02:06:36 GMT</pubDate>
    <description>&amp;gt; x86 небезопасна по двум причинам фундаментального свойства.&lt;br&gt;&lt;br&gt;У вас это предложение в утвердительной форме&lt;br&gt;&lt;br&gt;&amp;gt; Во-вторых, даже те средства обеспечения безопасности, которые в ней есть, программеры не &lt;br&gt;&amp;gt; используют, либо используют недостаточно, либо используют неправильно. По каким-то своим &lt;br&gt;&amp;gt; эзотерическим причинам, в которых стесняются признаться публике.&lt;br&gt;&lt;br&gt;А вот тут с вами не согласен&lt;br&gt;При чем здесть программисты, если&lt;br&gt;https://webcache.googleusercontent.com/search?q=cache:ArAOiusPKx0J:https://www.evilfingers.com/publications/research_RU/Core2Duo-bugs-lite.pdf&lt;br&gt;И очень даже не стесняются признаться публике в какой помойной яме сидят&lt;br&gt;&lt;br&gt;&amp;gt; Сама Интел знает недостатки своих продуктов, и они неоднократно предлагали радикальные &lt;br&gt;&amp;gt; решения, но требующие разрыва с прошлым, смены железа и парадигм мышления &lt;br&gt;&amp;gt; и работы. &lt;br&gt;&amp;gt; Из истории неудачных попыток уйти от сабжа: &lt;br&gt;&amp;gt; https://en.wikipedia.org/wiki/Intel_iAPX_432 &lt;br&gt;&amp;gt; https://en.wikipedia.org/wiki/Intel_i860 &lt;br&gt;&lt;br&gt;А &amp;#913;&amp;#929;&amp;#924; и MIPS взлетел, когда при</description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Ne01eX)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#88</link>
    <pubDate>Tue, 13 Mar 2018 21:24:42 GMT</pubDate>
    <description>Довольно рассуждений. &#091;b&#093;Кража&#091;/b&#093; - это когда что-то где-то убыло и где-то прибыло. А &#091;b&#093;копирование&#091;/b&#093; - это копирование. &#091;b&#093;Это не синонимы&#091;/b&#093;. Точка.&lt;br&gt;&lt;br&gt;http://download.2600.com/mediadownload/h2k2.hope.net/media/mentor.mp3&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Anonymoustus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#87</link>
    <pubDate>Tue, 13 Mar 2018 21:20:41 GMT</pubDate>
    <description>Определённо, Тео таки кое-что понимает.&lt;br&gt;&lt;br&gt;&lt;br&gt;x86 небезопасна по двум причинам фундаментального свойства.&lt;br&gt;&lt;br&gt;Во-первых, из-за костылей и подпорок внутри себя, которыми её оборудовали для обратной совместимости с окаменелыми древностями доисторического программирования на перфокартах. Когда-то это было нужно, но вот после появления на свет OS/2 и NT, как по мне, следовало рвать и резать связи со старым по живому и строить домик на новом фундаменте. Они (Штеуд), кстати, делали такие попытки, да люди не поняли, не оценили.&lt;br&gt;&lt;br&gt;Во-вторых, даже те средства обеспечения безопасности, которые в ней есть, программеры не используют, либо используют недостаточно, либо используют неправильно. По каким-то своим эзотерическим причинам, в которых стесняются признаться публике.&lt;br&gt;&lt;br&gt;&lt;br&gt;Сама Интел знает недостатки своих продуктов, и они неоднократно предлагали радикальные решения, но требующие разрыва с прошлым, смены железа и парадигм мышления и работы. Я не только про Итаниум, но и про него. Что же ответил рынок? А рынок отверг </description>
</item>

<item>
    <title>Разработчики OpenBSD развивают новый метод защиты стека (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113793.html#86</link>
    <pubDate>Tue, 13 Mar 2018 20:15:51 GMT</pubDate>
    <description>&amp;gt; Не продакшны. Ну есть где-то в углу рынка - и хрен с &lt;br&gt;&amp;gt; ним. Их же совсем единицы. Примерно как если где-то есть три &lt;br&gt;&amp;gt; гения, успешно пишущих коммерческий софт на лиспе это не делает лисп &lt;br&gt;&amp;gt; конкурентом пхп, питона или джавы.&lt;br&gt;&lt;br&gt;Давайте просто в вашем сообщении заменим продакшен на мейнстрим и на этом порешим, а то надо будет определяться - после какого количества денег спродуцированного (в вашей терминологии видимо не участника, а всего рынка) системой можно считать продакшеном&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
