The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..., opennews (??), 27-Май-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


37. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  –1 +/
Сообщение от Аноним (-), 27-Май-20, 14:14 
> не помогли, вопреки наставлениям местных диванных экспертов

Ну ты то покажешь как пихтонрасты операционки и прошивки микроконтроллеров кодят? А то вон написали redox, так он походу даже реактос обогнал по степени [не]нужности.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

79. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от anonymous (??), 27-Май-20, 18:43 
А что мешает rust для МК использовать?
Ответить | Правка | Наверх | Cообщить модератору

119. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Аноним (119), 28-Май-20, 18:06 
> А что мешает rust для МК использовать?

Его навороченность как-то совершенно не внушает в этом случае. Лично я хочу в МК максимально простое и понятное мне окружение, в идеале где я понимаю каждый битик. На сях я так могу. Вплоть до отсутствия стартап-кода и либ и взлета чипа целиком моим кодом (чсх сишным, без асма). А нафига? Чтобы оно было максимально предсказуемое и надежное, разумеется.

Ответить | Правка | Наверх | Cообщить модератору

132. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Вебмакака (?), 29-Май-20, 00:15 
Юзер314 это ты? Стек чем на С без ассемблера настраиваешь, или на полшишечки не считается?
Ответить | Правка | Наверх | Cообщить модератору

136. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Аноним (136), 29-Май-20, 18:22 
> Юзер314 это ты? Стек чем на С без ассемблера настраиваешь,

Cortex-M можно застартить вообще совсем без асма. Я проверял. Там в таблице векторов 0-е смещение - адрес стэка. При power up проц сам это вгружает в SP. Более того, как оказалось, null pointer в ARM очень не любят и если попытаться это прочитать - Cortex M такой клевый hard fault в репу сразу дает %). Это, кажется, единственный случай когда мне hard fault выпал не в тестовых целях а как результат моего програмизма, немало меня удивив.

> или на полшишечки не считается?

На Cortex M3 теоретиески можно и без полшишечки. Но...
1) Я не знаю как при bootload полностью корректно выполнить handover не потеряв немного стэка без чего-то типа mov SP, r3.
2) Глобальное разрешение/запрет IRQ делается таки тоже регистром который не mmaped. Можно включать выключать все irq на уровне периферии через mmaped регистры, но это дольше и вообще изврат.

Ответить | Правка | Наверх | Cообщить модератору

141. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Forth (ok), 29-Май-20, 19:23 
1) Использование предоставленных производителем платформы средств типа armlib (__user_setup_stackheap() например) . Ну да, там сделают mov sp, на нам-то не пофиг?
2) Опять же как в 1). CMSIS макросы и прочее.

Не надо доводить до абсурда, а то работу будет некогда работать.

Ответить | Правка | Наверх | Cообщить модератору

146. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Аноним (-), 30-Май-20, 01:07 
> 1) Использование предоставленных производителем платформы средств типа armlib

1) Я не люблю фирму ARM и не хочу пользоваться их либами, особенно на мутных условиях.
2) Мне было интересно как магия устроена на самом деле и слабо ли ее мне самому. Я любопытный.
3) Я не очень прусь от идеи подписываться за хрен знает чей код далеющий хрен знает что.

> 2) Опять же как в 1). CMSIS макросы и прочее.

Для себя я написал нечто, частично реализующее подобные штуки. Да, оно не совместимо с какой-то мутной хренотой от фиг знает кого. Только это не мои проблемы.

> Не надо доводить до абсурда, а то работу будет некогда работать.

Логика галерного раба какая-то. Я не являюсь таковым, облом.

Ответить | Правка | Наверх | Cообщить модератору

131. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Вебмакака (?), 29-Май-20, 00:07 
Особая микроконтроллерная атмосфера. Так, срачи Си против ассемблера не очень давно были актуальны.
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

139. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Аноним (148), 29-Май-20, 18:48 
> Особая микроконтроллерная атмосфера.

Ну... когда есть только твой код, более нифига, и это поднимает довольно навороченый чип, создает для C более окружение и все это работает... без непонятных либ и даже стартапа... это по своему прикольно - знать где и почему в фирмваре лежит каждый битик.

> Так, срачи Си против ассемблера не очень давно были актуальны.

Ну я упер у чувака с DSPICом reed solomon'а. Ессно на сях, ессно того же легендарного Phil Karn KA9Q. Интересно, у кого-нибудь в принципе хватит духа ТАКОЕ на асме выписывать? И на сколько архитектур этого геройства хватит :)

Ответить | Правка | Наверх | Cообщить модератору

142. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Forth (ok), 29-Май-20, 19:30 
Главное не увлекаться.
Я лично предпочитаю вариант, когда разработчики получают ТЗ, описание алгоритмов и архитектуры проекта, затем проектируют устройство из того что нужно, берут BSP, библиотеки, RTOS  и т.п.
И делают в итоге за 3 месяца, а не за год, качественно и в срок.

Ну да, не знают где какие битики лежат в FW да и не надо.

Ответить | Правка | Наверх | Cообщить модератору

144. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Аноним (-), 30-Май-20, 00:48 
> И делают в итоге за 3 месяца, а не за год, качественно и в срок.

Это пока внутрь этих штук не посмотришь.

Да и что такое BSP для микроконтроллера? Если вдруг кр00той эксперт не в курсе, микроконтроллеры поставляются как незапаянные чипы. Поэтому "boart support package" в ситуации когда этот самый борд под задачу делается, гм, допустим, мной - это вообще как и кто BSP релизить должен?! Или это имеется в виду что купить ардуину и поюзать... ? :)

> Ну да, не знают где какие битики лежат в FW да и не надо.

А потом случается педаль газа у тойоты и дико ср00щие кирпичами водилы. А так все хорошо, прекрасная маркиза.

Ответить | Правка | Наверх | Cообщить модератору

145. "25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые че..."  +/
Сообщение от Аноним (145), 30-Май-20, 00:57 
p.s. разок мне просто ...дец как приперло - и я за 2 дня и налутал борд и отрихтовал под это фирмваре. Но скроить с ноля девайс за 2 дня все же несколько экстрим.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру