Проект HardenedBSD (http://hardenedbsd.org/), занимающийся улучшением механизмов защиты FreeBSD, представил (http://hardenedbsd.org/article/op/2016-01-28/new-stable-vers...) стабильный выпуск 40.1, сформированный на базе ответвления веток FreeBSD 10-STABLE и 11-CURRENT. Установочные iso-образы и сборки для виртуальных машин подготовлены (http://installer.hardenedbsd.org/releases/) для архитектуры AMD64 (10-STABLE (http://installer.hardenedbsd.org/releases/hardened_10_stable.../) и 11-CURRENT (http://installer.hardenedbsd.org/releases/hardened_current_m.../)). По мере готовности развиваемые проектом HardenedBSD возможности переносятся в основные ветки FreeBSD.
Из входящих в HardenedBSD улучшений, можно отметить реализации ASLR (Address Space Layout Randomization), SEGVGUARD, PAGEEXEC, secfw, SMAP (Supervisor Mode Access Prevention), chacha20, arc4random, более защищённые варианты mprotect, PTrace, mmap(MAP_32BIT), getentropy и procfs/linprocfs, удаление устаревших форматов (a.out, COFF, SVR4, IBCS2), усиление защиты на стадии загрузки, рекурсивный вариант setfacl, рандомизация порядка загрузки совместно используемых объектов и т.п. Для применения к приложениям дополнительных техник защиты предлагается утилита secadm (https://www.opennet.me/opennews/art.shtml?num=41361).
Например, ASLR представляет собой технику рандомизации раскладки сегментов данных и стека в адресном пространстве, усложняющую вычисление точек возврата функций, через которые можно передать управление своему коду в случае эксплуатации уязвимостей. MPROTECT и PAGEEXEC позволяют запретить исполнение кода в страницах памяти, не предназначенных для исполняемых инструкций. SMAP позволяет использовать одноимённые инструкции процессоров Intel для блокирования доступа к данным в пространстве пользователя из привилегированного кода, выполняемого в пространстве ядра. SEGVGUARD осуществляет отслеживание обращений к невыделенным страницам памяти (page-fault) и пытается определить попытки эксплуатации уязвимостей, например, на стадии перебора адресов для вычисления точки возврата.
URL: http://hardenedbsd.org/article/op/2016-01-28/new-stable-vers...
Новость: http://www.opennet.me/opennews/art.shtml?num=43784
Кстати, а кто юзает MAC во Free? Поделитесь историей успеха.
Второй день пытаюсь найти ему применение. Сейчас пробую ugidfw, хочу запереть хомяка без chroot и jail.
> можно отметить реализации ASLR (Address Space Layout Randomization), SEGVGUARD, PAGEEXEC,я просто оставлю это здесь:
https://pax.grsecurity.net/docs/
https://pax.grsecurity.net/docs/noexec.txt
> Implementation
> RANDKSTACK randomizes every t... The i386 specific system call entry pointis in arch/i386/kernel/entry.S
> 2003.05.01 14:15 GMThttps://pax.grsecurity.net/docs/aslr.txt
>The Linux implementation of NOEXEC is split into two main feature sets: the
> actual non-executable page implementations
> 2003.03.15 21:05 GMT
Ты так говоришь, будто в этом что-т понимаешь. Остынь, дай людям спокойно заниматься любимым делом, а ты просто продолжай юзать написанные кем-то продукты.
>[оверквотинг удален]
> https://pax.grsecurity.net/docs/
> https://pax.grsecurity.net/docs/noexec.txt
>> Implementation
>> RANDKSTACK randomizes every t... The i386 specific system call entry point
> is in arch/i386/kernel/entry.S
>> 2003.05.01 14:15 GMT
> https://pax.grsecurity.net/docs/aslr.txt
>>The Linux implementation of NOEXEC is split into two main feature sets: the
>> actual non-executable page implementations
>> 2003.03.15 21:05 GMTНе кривляйся. Всё это было реализованно в OpenBSD раньше и уже давно в mainline. А где это твоё добро говоришь? Правильно - НИГДЕ. Ибо Линус Т. чхать хотел на всё это и не собирается брать его в ядро.
И ещё, с недавних пор, стабильные ветки пакса, стали доступны лишь по платной подписке. Так что не позорься, иди дальше куда шёл.
> Всё это было реализованно в OpenBSD раньшеКазалось бы, причем тут опененок, в новости о " Проект HardenedBSD (http://hardenedbsd.org/), занимающийся улучшением механизмов защиты FreeBSD"
> А где это твоё добро говоришь?
А где этот ваш Опененок? Гусары, молчать!
> И ещё, с недавних пор, стабильные ветки пакса, стали доступны лишь по
> платной подписке. Так что не позорься, иди дальше куда шёл.Ну оно хоть такое есть, а вот во фре ...
Ладно, я прокапитаню:
В мылолистах, да и на бзд-форумах народ уже давно насчет этих фич осведомлялся.
Причем, еще в 2005 были подвижки в эту сторону:
http://people.freebsd.org/~ssouhlal/testing/mmap_random-2005...
Время шло, 2011:
https://lists.freebsd.org/pipermail/freebsd-current/2011-Nov... (Oliver Pinter)
http://lists.freebsd.org/pipermail/freebsd-current/attachmen...
2013: https://github.com/opntr/freebsd-patches-2013-tavasz/blob/ma...и только в 2014 началось некоторое шевеление:
http://www.bsdcan.org/2014/schedule/events/452.en.html
> FreeBSD will soon be getting a port of PaX
> https://lists.freebsd.org/pipermail/freebsd-announce/2015-Ma...ЧСХ: "sponsored by soldierX"
А теперь, чтобы было понятно, в чей огород камень:https://www.freebsdfoundation.org/press/2008Dec-newsletter
> Here is a list of projects, developers, and conferences we have sponsored for 2008.
> FreeBSD Advocacy in Ticino 2008
> FreeBSD Java Project - Java Server Benchmark software
> Porting FreeBSD to Efika ARM platformИли из последнего:
https://www.freebsdfoundation.org/press/2014dec-newsletter.html/
> We increased our FreeBSD advocacy efforts by hiring a full-time marketing directorЭто конечно же, важнее!
> Так что не позорься, иди дальше куда шёл.Ну, вам виднее ...
шикарная сборка.
я не фэн фрхи, но что все ЭТО - наконец-то к ним пришло - просто Офигенно :)
хорошая новость.
Сишники лечат свой ДНК различными технологиями запутывания кода, чтобы не дай Б-г, вирус не пробрался в святая-святых - 0-ring и не захватил власть над системой. Теперь вирус не прорвётся, а повесит систему с большой вероятностью. Кому от этого легче? Может пора учить Go и переводить систему с сишечки на современный защищённый (на уровне ДНК) язык?
А то, что TXT только недавно в появился кремнии, это тоже сишники виноваты? Или сишники виноваты, что intel только начиная с Haswell добавляют SMAP? Так что, не неси бред.
> А то, что TXT только недавно в появился кремнии, это тоже сишники
> виноваты? Или сишники виноваты, что intel только начиная с Haswell добавляют
> SMAP? Так что, не неси бред.Одно - следствие другого. Устаревшее ПО нуждается в аппаратных подпорках, а сишники всё пишут и пишут на своём любимом язычке, доказывая востребованность этих подпорок, пока не появится новая угроза обхода - и тогда инженеры Intel создадут ещё один вариант "защиты" кода (который не должен по идее выполнятся, но почему-то выполняется при некоторых условиях) от выполнения. :))
Не, ну как ты только перепишешь *BSD или Linux на Go, так дай знать, ок?
Почему не на джаву?
> Почему не на джаву?Ископаемое земноводное? Пусть Androidoфилы его используют!
И-зен, ты же Javista был. как же так, как же ты в Go֊шника превратился, а?
> И-зен, ты же Javista был. как же так, как же ты в
> Go֊шника превратился, а?Давайте жить сегодняшним днём, а не вчерашними ностальгическими воспоминаниями. На сегодня качественными инструментами идустрии создания программного обеспечения признаны высокоуровневые языки программирования — Go и Clojure. Всё! Остальное - костылябр и засохшее овно мамонтов и динозавров.
Скоро Go'осеки будут парады проводить и требовать уроков "языкового просвещения" в младших классах.
Новый миллениум!