Otkakto nameriha onzi mazen buffer overrun v XP-to, tuk slednite neshta stanaha politika:

-          da se razkarat absolutno vsichki funkcii, koito pishat v unsized buffers (sprintf, strcpy etc.) I da se zamenjat sys safe ekvivalentite im (snprint, strncpy).

-          vsichki sistemni resursi, koito sa obekt na security-to, da se ACL-vat kato horata (pochti zabraneno e za LPSECURITY_ATTRIBUTES da podavash NULL)

-          vsichko da se kompilira s /GS

 

Hubavoto e, che tezi neshta se enforce-vat – ima suma ti code scanning tools, koito ako vidjat neshto “nelegalno”, piskat do boga. Ako dnes az check-inna kod, koito ne minava nai-severe compile time check (koeto syvsem ne znachi samo ‘Warning Level 4’ ), oshte utre njakoi shte doide da mi nashoka kancheto. Da ne govorim do kakvi visini sa stignali horata v praveneto na compile time/untime check toolove, napravo si e obralo laikata. Pri tova dosta ot neshtata sa veche public (app verifier, gflags)

 

Specialno za buffer overrun problemite, s IA-64 arhitekturite goljama chast ot problemite sa hardware-no izbjagnati – tam prakticheski steka ti e v registrite I overrun tam trudno moje da stane (osven ako bitovete ne se nauchat da skachat s njakolko mikrona “u levo, u sysednija registyr” J ). Ako njakoi reche da ti overrun-ne return addresa, shte opita da pishe v registyr, koito e readonly I procesora shte izpylni INT 6 (illegal instruction) – nai-mnogo “Denial of Service” da stane, no ne I da te haknat. E, ne che zverovete njama da izmisljat neshto J

 

Vsyshnost celija problem sys security-to idva ot tam, che software-a se pishe ot hora. A horata pravjat greshki – njakoi po-malko, drugi poveche, treti napravo ne spirat. Vypreki che ogromen procent bug-ove se hvashtat na code review-tata, uchudvashto kolko mnogo problemi ostavat – chovek primerno na code review-to gleda da li njama da leak-nesh njakoja pamet ili handle, gleda njama codepath, koito da e logicheski neizdyrjan, gleda dali njama da dopusnesh race conditions i t.n . i ponjakoga se propuskat cjal range problemi. Syshto taka ima ekipi, koito kato cjalo sa po-neebatelni ot drugi ekipi (spravka: shell team-a = leaks, deadlocks in stress, GPFs). Da ne govorim, che choveshkite resursi nikoga ne stigat J

 

Az si misleh, che cjalata dandanija pokrai security push-a shte byde porednija boshlaf, no mai njama da sym bil prav – adski interesno mi e kakvi shte izljazat novite security bulk fixove. Dano da se okaja prav v useshtaneto si, che shte sa na porjadyci po-jaki ot po-rannite bozi (ne che pak njama da ima govna, ama…)

 

 

Pozdravi !

Manski

 

-----Original Message-----
From: Tihomir Tarnavski [mailto:[EMAIL PROTECTED]]
Sent:
Thursday, May 30, 2002 9:14 AM
To: Jokes
Subject: [JOKES] Ne e joke, a e krajno vreme momchetata ot M$ da se nauchat:-)

 

 

 


"Cogito ergo sum"
  -- Rene Descartes

 


/************************************************************
 *  Tihomir Tarnavski - Software Engineer                  
 *  Sirma AI Ltd. - Artificial Intelligence Labs.          
 *  38A, Christo Botev Blvd, 1000 Sofia, Bulgaria.         
 *  tel: (+359 2) 9810018; 9812338;                        
 *  fax: (+359 2) 9819058                                   
 *  email: [EMAIL PROTECTED]           http://www.sirma.bg    
 ************************************************************/
 

Одговори путем е-поште