|
2.3, Аноним (-), 23:13, 17/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
Грозит большими проблемами с безопасностью из-за качества кода. Если рандомизации адресов не будет, открывается отлдскульный полигон для не менее олдскульных эксплоитов.
| |
|
|
4.42, Crazy Alex (ok), 15:09, 19/02/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
Вот как раз программисту понятно, что если в системе создавать дыры вроде браузера с исполняемым без спросу непонятно каким кодом - то ASLR не поможет. И песочницы не помогут. Сложность уж больно большая.
Если же вести себя вменяемо - ставить код из доверенных источников, обновляться и вообще включать голову - то ASLR нужно примерно так же, как selinux какой-нибудь - то есть если нет требований повышенной безопасности - на фиг не нужно.
| |
|
|
|
1.5, Аноним (-), 23:35, 17/02/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –13 +/– |
я же говорил яваскрипт не нужен вспомнити npm left pad. А еще вспомнити 0.1 + 0.2 = .300000000000004 а еще вспомнити Nan =! Nan
| |
|
2.16, анон (?), 03:28, 18/02/2017 [^] [^^] [^^^] [ответить]
| +8 +/– |
> А еще вспомнити 0.1 + 0.2 = .300000000000004
Так и запишем, что анон не в курсе про IEEE 754
| |
|
3.28, saasd (?), 15:04, 18/02/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Nan =! Nan
Еще про этот пункт забыли упомянуть в тот-же стандарт.
| |
|
2.23, Аноним (-), 13:12, 18/02/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тебе ещё не надоело в каждую тему про JS отписываться? Слишком толсто
| |
|
1.9, Не удивительно (?), 00:04, 18/02/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> увеличить уровень энтропии ASLR с 24-28 бит до 35 бит
Чем это поможет? Только время увеличить и задержки.
| |
|
2.12, Аноним (-), 00:19, 18/02/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Вот интерсно - на кой JS вообще доступ к высокоточному таймру?
time.ru?
| |
|
3.29, Crazy Alex (??), 16:58, 18/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
хм, судя по стековерфлоу в js (во всяком случае, в браузерах) таймер миллисекундный, и то точность не ахти. удивительно, что его хватает.
| |
|
|
1.18, linuxquestions.ru (?), 06:46, 18/02/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Получается, что любой браузер (и не только) потенциально уязвим и проблема лежит в самом принципе работы процессора и ОЗУ.
Выходит даже пресловутый Servo не сможет помочь в сложившейся ситуации.
| |
|
2.21, Аноним (-), 11:13, 18/02/2017 [^] [^^] [^^^] [ответить]
| +3 +/– |
У пресловутого серво, внезапно, тот же жаваскрипт движок что в лисе.
| |
2.25, Анонимный Алкоголик (??), 14:22, 18/02/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Получается, что любой браузер (и не только) потенциально уязвим и проблема лежит
> в самом принципе работы процессора и ОЗУ.
> Выходит даже пресловутый Servo не сможет помочь в сложившейся ситуации.
Нет.
Получается в данном случае только то, что дырявый браузер остаётся дырой не смотря на ASLR. То есть ASLR как метод закрытия дыр (в дырявом ПО) не вполне удовлетворительно. Что впрочем и так заметно...
| |
|
3.33, linuxquestions.ru (ok), 19:15, 18/02/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
Мне кажется это логичным. Если в коде самого браузера есть дыры, то тут ничего не поможет.
Я думаю, что в таком случае нужна изоляция памяти процессов на аппаратном уровне. Т.е когда процесс в принципе не может обратиться к памяти, которая ему не принадлежит. Но в таком случае встанет проблема наличия разделяемой памяти. Выходит замкнутый круг.
Поэтому надо писать код браузеров/JS движков правильно.
| |
|
4.40, Crazy Alex (ok), 14:57, 19/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
Еадо минимизировать выполнение стороннего кода без запроса. Гонять данные, а программ устанавливать явно, из доверенных источников. Тогда ASLR будет на месте (если уж вообще его хочется) - как оборона от случайных уязвимостей в локальном коде, когда ему передают специфически созданные данные.
А идея "мы создадим песочницу и будем там выполнять всё, что из сети прилетело" совершенно безумна. Что и демонстрируют каждый раз очередные дыры.
| |
|
|
|
|
2.38, Аноним (-), 00:05, 19/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
Новость не читай, сразу комментируй!
>> На GitHub размещена эталонная реализация метода на языке Си. | |
|
3.39, Аноним (-), 11:41, 19/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
Вот только Сишный код надо как-то предварительно доставить на компьютер пользователя, а JS загружается фоном автоматически при просмотре картинок с котятками в интернетах.
| |
|
4.48, Аноним (-), 23:17, 20/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
А толку? Без актуальной уязвимости, находясь в песочнице браузера, данные из памяти не прочтешь. Читай текст новости внимательней - на JS только техника обхода ASLR и все.
| |
|
|
2.41, Crazy Alex (ok), 15:02, 19/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
Ну это, в общем, и так не первый год понятно - достаточно только посмотреть на то количество дыр, которое обнаруживалось в браузерах, и сравнить с количеством дыр в любом другом сравнимом по масштабам сетевом софте.
| |
|
1.22, Аноним (-), 12:50, 18/02/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Когда-то Крис Касперски смог хакнуть интеловский процессор кодом на жабоскрипте. История повторяется.
| |
1.37, НяшМяш (ok), 23:32, 18/02/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
"Взлом через кэш процессора на JavaScript через браузер! Скоро форт Нокс ломанут пластмассовым совочком и игрушечным экскаватором из песочницы в Москве." (с) хабра.
| |
|
2.51, антоний (?), 23:41, 21/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
топ кек, никому и не нужны full administrative права доступа. Всего то украдут ваши пароли.
| |
|
1.46, vitektm (?), 09:41, 20/02/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Все более актуальным становится отключение js по дефолту.
(с включением на доверенных сайтах)
| |
|
2.52, Led (ok), 00:35, 22/02/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Ребята суть не в JS, и даже не в C, суть в
> голимости ASLR
Не, ребята в памперсы суть.
| |
|
|