On 10/21/2016 01:04 AM, Peter Pentchev wrote:
On Thu, Oct 20, 2016 at 10:53:28PM +0300, Marian Marinov wrote:
След години спокойствие с рандомизирането на user & kernel space, отново всяка малка грешка на програмистите става проблем за всички.
http://news.softpedia.com/news/researchers-bypass-aslr-protection-on-intel-haswell-cpu-509460.shtml
Ха да ни е честит новият свят без ASLR :(
А може би още не е съвсем дошъл краят на света...
https://github.com/lattera/articles/blob/master/infosec/Exploit%20Mitigations/ASLR/2016-10-19_btb/article.md
Това е от един от хората, които са направили ASLR в HardenedBSD
(общо взето FreeBSD + ASLR + още две-три интересни неща).
Благодаря!
И на мен ми стана странно, как два процеса share-ват същият mapping, но реших, че са измислили начин. По думите на Shawn и конвенционалната логика, подобно нещо не би следвало да може да се случи.
Ще чакаме да release-нат code & steps for reproduction.
Мариян
Поздрави,
Петър
_______________________________________________
Lug-bg mailing list
Lug-bg@xxxxxxxxxxxxxxxxxx
http://linux-bulgaria.org/mailman/listinfo/lug-bg
_______________________________________________
Lug-bg mailing list
Lug-bg@xxxxxxxxxxxxxxxxxx
http://linux-bulgaria.org/mailman/listinfo/lug-bg