1.1, InuYasha (??), 14:14, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
!ожиданно && надо_править // как раз недавно на этот самый аарч64 и собирал... Хотя, в итоге, этой опцией и не пользовался, вроде.
| |
|
2.13, Аноним (13), 14:55, 15/09/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Аноним выше написал бред:
> ею в релизе никто не пользуется. это дебажная фича для тестовых прогонов.
Напиши заявление на увольнение по собственному желанию, ты не компетентен.
| |
|
3.14, Аноним (14), 15:04, 15/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
Аноним прав, как правило в релизе задействован флаг protector-strong и protector-all является отладочным.
| |
|
4.38, Аноним (38), 07:23, 16/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
Это смортя кто релизит. У меня релиз c:
--param ssp-buffer-size=1 -fstack-protector-all
| |
|
5.46, Аноним (46), 15:03, 16/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
Gentoo Hardened, по умолчанию, релиз:
--param ssp-buffer-size=4 -fstack-protector-all
| |
|
6.62, Аноним (62), 07:50, 18/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
Речь шла о настройках по умолчанию, спецификациях gcc, для Hardened Gentoo.
Как таковых релизов Gentoo нет, но есть релизы официальных Gentoo Live сборок:
1. Minimal installation CD
2. Admin CD
3. LiveGUI DVD
Последние, правильные, сборки Admin CD и LiveGUI DVD датированы февралём 2018. Сегодняшние "пионерские сборки" не рекомендую. Сегодняшние уже могут собирать без параметров '--param ssp-buffer-size=4 -fstack-protector-all'.
| |
|
|
|
|
|
|
2.19, Аноним (19), 16:20, 15/09/2023 [^] [^^] [^^^] [ответить]
| +6 +/– |
У RISC-V еще "круче", там на безопасность сразу болт забили - проблемы с безопасностью не считаются проблемами, гениально ведь!
| |
2.24, Аноним (24), 19:31, 15/09/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
А при чем здесь архитектура арма? Все вопросы к кодогенератору gcc для нее.
| |
|
1.11, Анонин (?), 14:37, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Ахаха! Кто там в предыдущей теме раз пять лез с советами использовать -fstack-protector?
Получите, распишитесь!
| |
|
2.15, Аноним (15), 15:08, 15/09/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так поэтому и новость - уязвимость, а не фича. Завтра исправят и будет норм.
А если в ядре уязвимость будет - больше ядром не пользуемся?
| |
|
1.20, Аноним (20), 17:14, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
А в чём уязвимость? Без отдельной уязвимости в софте толку от этого 0, а с дополнительной - так это она и уязвимость, а не сабж. Не уязвимость это, а у-визг-вимость.
| |
1.21, Аноним (21), 17:27, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Сейчас любой комп это сплошная уязвимость. Те кто думает что блоб только intel me, вы сильно ошибаетесь. Блобы уже есть даже в ШИМ контроллерах, не говоря о других чипах которые так же с прошивкой.
| |
|
|
3.52, Товарищ Ким Чен Ын (?), 09:28, 17/09/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Специальной ассемблерной инструкцией или изменением битов или ещё чего-то там открывается то о существовании чего ты только догадываешься. Не зря же комп принудительно шатдаунится через 30 минут если вырезать из флешки регион IME.
| |
3.56, Аноним (56), 10:56, 17/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
Программатором, когда есть доступ, как и все нормальные люди. А затем делают выводы, все зависит от устройства. Проблема в том что микроконтроллер, который окончательно запрограммирован не должен выдавать лишнюю информацию, но у него могут быть недокументированные возможности.
| |
|
2.33, Аноним (33), 23:46, 15/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
Сгорел сарай, гори и хата.
Правда неясно, какое отношение блоб Intel ME имеет к лаже в опесорсном GCC.
| |
|
3.53, Товарищ Ким Чен Ын (?), 09:30, 17/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
> Сгорел сарай, гори и хата.
Отношение отказаться от компьютера вообще. Л - логика. Ты только представь как жизнь упростится и сколько появится времени на общение с живыми людьми.
| |
|
|
|
|
3.37, Аноним (37), 02:37, 16/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
Даёшь каждому приложению по собственному серверу, как завещал Великий Ленин!
| |
|
|
1.36, Аноним (36), 02:13, 16/09/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Т.е. исправление этой ошибки облегчит отладку ошибки переполнения буфера на AARCH. Раньше это называли ошибкой, потом ишью, теперь уже уязвимость (компилятора)! Теперь вопрос — где эта архитектура применяется? Не интересовался как-то.
| |
1.40, Аноним (40), 08:33, 16/09/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Защита "-fstack-protector" основана на добавлении в стек после указателей и объектов канареечных меток - случайных последовательностей, неизменность которых проверяется...
Всё так печально?
| |
|
2.43, Tron is Whistling (?), 10:58, 16/09/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
Угу.
Кмк в отрасли ныне имеет место быть параноидальная переоценка рисков.
Множественные статьи о wifi-радарах, съёмке моргания LED при чтении смарт-карты и прочем маразме только подтверждают.
| |
|
3.44, Tron is Whistling (?), 11:00, 16/09/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
А обусловлено всё гиперконцентрацией в "мегаоблачках", проникновение в которые может разом ударить по миллионам пользователей совершенно разных сервисов. Вот с этим стоило бы что-то делать, например ограничивать облачка по числу клиентов и сервисов на клиента.
| |
|
2.49, Аноним (49), 02:12, 17/09/2023 [^] [^^] [^^^] [ответить]
| +/– |
А у вас есть лучше идеи? Мне кажется что по другому и не возможно, разве-что другой язык использовать.
| |
|
1.50, Товарищ Ким Чен Ын (?), 09:22, 17/09/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Добрая часть современных погромистов и понятия не имеют что такое стек и как он вообще работает. Их стек это стек оверфлоу.
| |
1.65, adolfus (ok), 19:36, 03/10/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это привет из ООП-говнопомойки.
Кошерный ООП требует, чтобы все переменные без исключения размещались в куче. Типа, как в жабе. Из-за катастрофической потери производительности многие как-бы ООП языки забивают на теорию и выделяют память локальным (автоматическим) переменным в стеке (что совершенно правильно с точки зрения нормального разума). Не пользуйтесь языками, которые неявно выделяют память переменным в куче -- не будет проблем. Польщуйтесь явными запросами к системе для этого (malloc/new), если требуется.
| |
|