Всё время возвращаюсь мыслями к этому вопросу, но как-то не складывается целостного понимания. На ruBSD13 был доклад на эту тему: там речь шла об ASLR, random ordering, PIE, mmap ASLR. Использовании .rodata и malloc randomisations. Есть еще stack execute invalidation (NX bit), Stack Smashing Protector - ProPolice, stackghost итд.
Пишу всё по-английскии, т.к. об этих понятиях знаю почти только из англоязычных источников: различных статей, вот этого доклада, книги Absolute OpenBSD (но там совсем немного).
Ссылка trl.ibm.com/trl/projects/security/ssp из презентации уже не работает.
Ничего фундаментального по этой тематике я как-то не обнаружил. Плохо искал? Или проблема неактуальна и все угрозы победили (все упоминания какие-то старые)? Или они (угрозы) стали какими-то другими?
В общем, недавно обсуждали этот вопрос, а мне и говорят: не используй указатели. Или что есть какие-то там особые компиляторы и процессоры, которые предотвращают подобные уязвимости в программах, которые приводят к соответствующим атакам.
Мой вопрос в том, что:
1.) Проблема безопасности памяти недооценена? Стара? Или актуальна? Как вообще в реальной жизни к этому относятся? Что сейчас происходит в мире интересного на эту тему?
2.) Посоветуйте серьезную литературу (можно англоязычную) почитать об этом.