Linux板ニュース速報17

このエントリーをはてなブックマークに追加
734 ◆QZaw55cn4c
>>725
確かに。バッファオーバランはまずいですね。
でも最悪でもnotepad や愛用している xyzzy では、バッファオーバーランはみたことないですね。

「未チェックバッファ」っていう言葉は初耳です。どこの界隈で使用されているのでしょうか?
735login:Penguin:2011/11/02(水) 21:15:44.49 ID:/r3xpYgq
>>734横槍すまん
そんな「どこの界隈で」だなんて気取って構えた態度とらんでもええとおもうけど
http://www.google.com/search?q=unchecked+buffer
マイクロソフト界隈だと頻繁に出てくる言い回し

興味あるなら「nop sled」「shellcode」あたりの単語でggr
736 ◆QZaw55cn4c :2011/11/02(水) 21:42:05.48 ID:ZHAgQII+
>>735
ども。
なるほど、確かにマイクロソフトのセキュリティパッチ名の命名で頻繁に使われていますね。
http://en.wikipedia.org/wiki/Buffer_overflow をみると、'bounds check-ing' という使い方があり、それからきているようですね。
またひとつ賢くなりました。感謝。
737login:Penguin:2011/11/03(木) 05:11:17.74 ID:gj29N6Q6
近年はNXビットやASLRやスタックプロテクタなどの仕組みと、
静的解析やvalgrindやInteger Overflow Checkerなどでのチェックによって、
バッファオーバーフローは起こしにくくなってる
# スタックプロテクタはリビルド必須だから、Windowsじゃソフトによって有効無効まちまち、Linuxはディストロによる
攻撃するにも、不正なポインタ演算を起こしてバッファオーバーフローでASLRを気合で回避して関数ポインタ書き換えてNXビットを無効にする関数を呼ばせる(Pwn2OwnのIE8攻略のやつ)とか、
PLTを書き換えてROPやReturn-to-libcとかそんな感じ。
このうちNXビット無効化やsystem()呼び出しなどは強制アクセス制御(SELinuxとか)の仕組みで防ぎやすい。
こんな感じにLinuxのセキュリティは強力なわけだけど、JITはこれらの仕組みと相性悪いから、Androidのセキュリティは低いはず多分、いやsandboxあるけど使ってたっけ?

# ROPについては解決が難しい、Return-less Kernelsのようなおぞましい提案もあるにはあるが