パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

最もセキュアなOSはBSDとMac OS Xとする調査結果」記事へのコメント

  • by Anonymous Coward
    OS自体のシェアも関係あるだろうけど,CPUの種類も大きいと思う。
    exploitのほとんどは機械語レベルで書かれているので,
    当該CPUの機械語を理解する人の数が少なければ少ないほど
    被害も小さいのかなと思ったり

    むかしLinuxPPCのサーバーを立ててたけど,ほとんどアタックされた覚えが無い。
    • CPU のアーキテクチャや ABI に違いはあると思います。
      バッファオーバフロー系の攻撃が多いと思いますが、x86系だとレジスタが少ないので、引数も返り値もリターンアドレスもすべてスタックにつんでしまいます。それに比べて例えば PowerPC 系だと標準の ABI では 8 個まではレジスタで引数を渡しますし
      • http://www.amd.com/jp-ja/Weblets/0,,7832_11104_11105,00.html
        ここらへんの機能どれぐらい効き目があるのかなぁ…
        RedHatもこの機能を利用したセキュリティ対策をするといっていたが
        その場合、どれぐらい安全になるのでしょうか?
        • これって AMD64 の NX bit 拡張のことだと思います。
          x86 はページのプロテクションに実行権はなかったのですが、AMD64 で NX (Non eXecution) bit を追加して実行権の設定ができるようになりました。これを使って、OS がテキスト以外の領域を実行できないようにすることによって、スタックなどにコードを流し込まれてそこにジャンプされても実行されなくなります。大半のバッファオーバフローはこれで防げるようになるはずです。

          もちろん、メリットがそのままデメリットにもなって動かないプログラムも出てくることになります。たとえばユーザレベルで実装する Virtual Machine とかが該当するでしょう。

          個人的にはこれは効果が非常に高いと思っているので、他のプロセッサと OS も NX bit に準じる機能の対応してほしいです。
          親コメント
          • by Anonymous Coward
            とっくの昔に対応しとるがな。
            defaultでは有効になってないけど。

UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア

処理中...