- Honor 400 Pro - gép a képben
- Eurós árlista a Google Pixel 10 telefonokhoz
- Huawei P20 Pro - profit csinál minden fotósból
- Légies iPhone halvány színei
- Változó design, tekerhető lünetta: megjött a Galaxy Watch8 és a Classic
- Egyesíti a Google az Android és a ChromeOS rendszereket
- Megjelent a Poco F7, eurós ára is van már
- Itt az igazság a Samsung állítólagos Android Auto alternatívájáról
- Milyen okostelefont vegyek?
- Android alkalmazások - szoftver kibeszélő topik
Aktív témák
-
Darth Vader
csendes tag
Szia,
Most szerintem jol latod a kerdest. Egyebkent volt szegmentalas a linux kernelben, de az mar regen volt es pont a portolhatosag miatt vettek ki belole. A gond szerintem az, h sokan pont az x86-ot szidjak, h milyen szar, h meg erre sincs benne vedelem, pedig van, csak bizonyos okok miatt nem alkalmazzak.
Egyebkent szerintem nem jo indok az, h a portolhatosag miatt bealdozzak a kernel biztonsagat. -
tocsa
senior tag
Nnna.
Szóval akkor már ne haragudj, de ezt maga Ingo Molnár irta, a linuxos exec-shield techonógia bejelentése kapcsán. Ez 2003 Május 3.-ra datálódik. Tehát sajnos nem oldható meg olyan egyszerűen a buffer overflow védelem, mint ahogyan azt ti gondoljátok:
''Background:
-----------
It is commonly known that x86 pagetables do not support the so-called
executable bit in the pagetable entries - PROT_EXEC and PROT_READ are
merged into a single 'read or execute' flag. This means that even if an
application marks a certain memory area non-executable (by not providing
the PROT_EXEC flag upon mapping it) under x86, that area is still
executable, if the area is PROT_READ.
Furthermore, the x86 ELF ABI marks the process stack executable, which
requires that the stack is marked executable even on CPUs that support an
executable bit in the pagetables.
This problem has been addressed in the past by various kernel patches,
such as Solar Designer's excellent ''non-exec stack patch''. These patches
mostly operate by using the x86 segmentation feature to set the code
segment 'limit' value to a certain fixed value that points right below the
stack frame. The exec-shield tries to cover as much virtual memory via the
code segment limit as possible - not just the stack.''
De könyörgöm. Gondolkozzatok el egy picit, mielőtt írtok. Ha a 386-os vagy i586 óta megoldott lenne egy ilyen probléma, akkor miért lenne most olyan nagy durranás az AMD féle Execution Protection? Na jó, mondhatjuk, hogy a marketing miatt. De én meg azt mondom, hogyha hw támogatással 100%-ig blokkolni lehetett volna a buffer ovweflow exploitokat, akkor azt az Open Source közösség tutira implementálta volna. Hát nem? Miért szenvedtek volna akkor, miért szenvedett volna Solar Designer, miért fejlesztette volna ki az IBM a ProPolice-t, Miért léteznének szintén ezek a software-es ''erőlködések''?:
IMMUNIX StackGuard
IBM ProPolice
SecureWave SecureStack
mingo féle Exec Shield
PaX stack védelem
HAP patch gyűjtemény stack védelme
OpenWall patch gyűjtemény stack védelme
GRSecurity patch gyűjtemény stack védelme (PaX-on kivül)
LOMAC patch gyűjtemény stack védelme
Hmmm? -
Alan
aktív tag
Nagyon jól mondod, a 68020-as, a 68030-as (és utódai is) fantasztikus processzorok voltak.
Szerintem két okból nem használják az operációs rendszerek az i386 szegmentálást: egyrészt jelentősen bonyolítaná a memóriakezelő kódját, ami nem biztos, hogy kívánatos, hiszen így is találnak hibákat sok-sok év után is, másrészt a szegmentálás + lapozás egyszerre történő használatával nagyon lelassulna a címfordítás a +1 szint miatt (virtuális cím -> lineáris cím -> fizikai cím a virtuális cím -> fizikai cím helyett), ami TLB miss esetén jelentős teljesítményvisszaesést okozna. De azért bevallom, annyira én nem értek az x86-hoz, lehet, hogy más oka is van. -
-
-
WN31RD
addikt
Az lehet, hogy nem lenne bonyolultabb, mint a lapozás, de akkor is növelné a memóriakezelő rész bonyolultságát (mert lapozásra mindenképpen szükség van, de most még szegmensek kezelésére is szükség lenne). :)
Ha nemcsak egy-egy szegmens van egy adott fajtából, akkor a fordítókat úgy kell írni, hogy szelektor:offszet típusú mutatókat kezeljenek... ez elég komoly változás lenne, bonyolítaná a fordítókat, lassítaná a programokat, stb. :O
Nem véletlenül hagytak fel ezzel.
[Szerkesztve]
Aktív témák
Hirdetés
- BESZÁMÍTÁS! ÚJ AMD Ryzen 8500G / 8600G AMD Ryzen 7 8700G / 7800X3D processzor 3 év garancia 27% áfa
- Intel ES Core i5-3470 4-Core 3.2GHz LGA1155
- AMD Ryzen 7 5700X3D - BOX - Új, 3 év garancia - Eladó!
- ÚJ, 27% számlás! AMD Ryzen 7 7800X3D (96M Cache, up to 5 GHz) Processzor! BeszámítOK
- AMD Ryzen 7 5700X3D - Új, 1 év garancia - Eladó!
- Bomba ár! Fujitsu LifeBook U7310 - i5-10GEN I 16GB I 256SSD I 13,3" FHD I HDMI I Cam I W11 I Gari!
- ÁRGARANCIA!Épített KomPhone Ryzen 7 9800X3D 32/64GB RAM RTX 5070Ti 16GB GAMER PC termékbeszámítással
- Nvidia Quadro M2000/ M4000/ P2000/ P2200/ P4000/ P5000/ RTX 4000/ RTX A2000 / RTX A4000
- Bomba ár! Dell Latitude E6430 - i5-3GEN I 8GB I 320GB I HDMI I 14" HD I Cam I W10 I Garancia!
- 136 - Lenovo Legion Pro 7 (16IRX9H) - Intel Core i9-14900HX, RTX 4080
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: Promenade Publishing House Kft.
Város: Budapest