ホストUbuntuでARMターゲット用にコンパイルすることを楽しみにしています。
http://www.raspberrypi.org/phpBB3/viewtopic.php?f=31&t=8478
上記のリンクは、chroot を使用し、プログラムをホスト上のターゲットのルートファイル システムに直接コンパイルするように述べています。
スクラッチボックスのような刑務所仮想環境を使用することを提案する人もいます。
特定のターゲット プラットフォーム用のクロス コンパイル環境のセットアップ
https://en.wikipedia.org/wiki/Chroot
The chroot mechanism is not intended to defend against intentional tampering by privileged (root) users. On most systems, chroot contexts do not stack properly and chrooted programs with sufficient privileges may perform a second chroot to break out. To mitigate the risk of this security weakness, chrooted programs should relinquish root privileges as soon as practical after chrooting, or other mechanisms – such as FreeBSD Jails - should be used instead. Note that some systems, such as FreeBSD, take precautions to prevent the second chroot attack.[1]
So i am investigating on it for few days here i am not able to understand what above statement means.
1> chroot に対する仮想刑務所環境の正確な利点は何ですか?
2> chroot は、開いているすべての端末に影響しますか?それとも、コマンドが実行されている特定の端末に影響しますか?
3> スクラッチボックスや chroot のように、Jail のクロスコンパイルには正確に何を使用すればよいでしょうか。