LINUX.ORG.RU

История изменений

Исправление snizovtsev, (текущая версия) :

Давно ты видел рабочие, готовые к «продакшну» бинарные эксплойты на сетевые сервисы? 64-bit ASLR+PIE, fortify source, stack canaries, W^X - уже давно из коробки во всех дистрибутивах. При желании можно добавить shadow stack, SELinux/AppArmor политик, seccomp, 100500 статических анализаторов, fuzzing тесты и грамотное разделение на компоненты. И всё, искать и атаковать переполнения буфера тупо не выгодно экономически.

Сейчас основные вектора атак - недостаточные проверки в ABI/API, XSS в вебе, ошибки конфигурации, ошибки применения криптографии, иногда ядерный код уязвим, очень часто микроконтроллеры без MMU или загрузчики.

Так что безопасность на уровне CPU или ЯП уже особой погоды не делает.

Исправление snizovtsev, :

Давно ты видел рабочие, готовые к «продакшну» бинарные эксплойты на сетевые сервисы? 64-bit ASLR+PIE, fortify source, stack canaries - уже давно из коробки во всех дистрибутивах. При желании можно добавить shadow stack, SELinux/AppArmor политик, seccomp, 100500 статических анализаторов, fuzzing тесты и грамотное разделение на компоненты. И всё, искать и атаковать переполнения буфера тупо не выгодно экономически.

Сейчас основные вектора атак - недостаточные проверки в ABI/API, XSS в вебе, ошибки конфигурации, ошибки применения криптографии, иногда ядерный код уязвим, очень часто микроконтроллеры без MMU или загрузчики.

Так что безопасность на уровне CPU или ЯП уже особой погоды не делает.

Исходная версия snizovtsev, :

Давно ты видел рабочие, готовые к «продакшну» бинарные эксплойты на сетевые сервисы? 64-bit ASLR+PIE, fortify source, stack canaries - уже давно из коробки во всех дистрибутивах. При желании можно добавить shadow stack, SELinux/AppArmor политик, seccomp, 100500 статических анализаторов, fuzzing тесты и грамотное разделение на компоненты. И всё, искать и атаковать переполнения буфера тупо не выгодно экономически.

Сейчас основные вектора атак - недостаточные проверки в ABI/API, XSS в вебе, ошибки конфигурации, ошибки применения криптографии, иногда ядерный код уязвим, очень часто микроконтроллеры без MMU.

Так что безопасность на уровне CPU или ЯП уже особой погоды не делает.