On 10/21/2016 01:04 AM, Peter Pentchev wrote:
On Thu, Oct 20, 2016 at 10:53:28PM +0300, Marian Marinov wrote:
След години спокойствие с рандомизирането на user & kernel space, отново всяка 
малка грешка на програмистите става проблем за всички.

http://news.softpedia.com/news/researchers-bypass-aslr-protection-on-intel-haswell-cpu-509460.shtml

Ха да ни е честит новият свят без ASLR :(

А може би още не е съвсем дошъл краят на света...

https://github.com/lattera/articles/blob/master/infosec/Exploit%20Mitigations/ASLR/2016-10-19_btb/article.md

Това е от един от хората, които са направили ASLR в HardenedBSD
(общо взето FreeBSD + ASLR + още две-три интересни неща).

Благодаря!

И на мен ми стана странно, как два процеса share-ват същият mapping, но реших, 
че са измислили начин. По думите на Shawn и конвенционалната логика, подобно 
нещо не би следвало да може да се случи.
Ще чакаме да release-нат code & steps for reproduction.

Мариян


Поздрави,
Петър



_______________________________________________
Lug-bg mailing list
Lug-bg@linux-bulgaria.org
http://linux-bulgaria.org/mailman/listinfo/lug-bg


_______________________________________________
Lug-bg mailing list
Lug-bg@linux-bulgaria.org
http://linux-bulgaria.org/mailman/listinfo/lug-bg

Reply via email to