PAX、DEP、NX、CANARIES などのさまざまなバッファー/ヒープ/スタック保護テクノロジを検討しています。
そして新しい SMEP - http://vulnfactory.org/blog/2011/06/05/smep-what-is-it-and-how-to-beat-it-on-linux/
最新のメインストリーム プロセッサで最新のカーネルを使用していると仮定します。さまざまなコンパイラ保護を使用してすべてのアプリを再コンパイルすると仮定します。適切な DEP、ASLR NX ビットを実行すると仮定します。
ほとんどのバッファ オーバーフロー攻撃が失敗すると言うのは合理的ですか? そして、これは将来のシステムで解決されましたか?
当然の結果として、現在実装されている現在の Win7 システムは、特に 32 ビット アプリで ROT やその他の手法に対して絶望的に脆弱であると言うのは本当ですか?
psここでは意図的に「マネージコードは安全です」という議論には立ち入りません
[免責事項] ずさんなコーディングを推奨しているわけではありません。他にもたくさんの攻撃があることに気づきました。私は、既存のシステムが「理想化された」セキュリティ構成をはるかに上回っていることを知っています