[Ossm-members] Сигурност

Дамјан penguinista at mail.net.mk
Tue Nov 23 20:15:05 UTC 2004


> |со оглед дека скоро секоја CPU архитектура - освен x86 - ја има таа NX
> | можност од секогаш... да linux-от има подшка за NX flag-от.
>
> Не ми текнува сеа во моментов но мислам дека кај x86
> архитектурата на процесори во заштитен режим(protected mode)
> неможеше текот на извршувањето на програмот да се пренесе
> од code сегмент во data сегмент 

може... btw поимот „сегменти“ обично не се користи во Linux терминологија 
пошто Linux-от исклучиво користи страници (page), меѓутоа претпоставувам на 
тоа мислеше. Во paged режим cs и ds се користат како базна адреса за 
релативно адресирање, што е можеби слично на режим на работа со сегменти.

> (т.е. од сегмент кој преку неговиот сегментен дескриптор е маркиран
> execute-only во сегмент кој е маркиран преку неговиот с.д. како
> read-write(или само read)). 

во x86 не постои execute only, IMHO постои само read или read-write.
Инаку ова е feature на MMU делот од CPU-то.

btw еве нешто повеќе на темава (nx во Linux):
http://kerneltrap.org/node/view/3240

тоа што е важно е дека NX flag-от постои кај повеќето cpu архитектури којзнае 
од кога и дека Linux веќе го има имплементирано тоа и веќе постои API за 
подесување на NX flag-от и тоа API морале да го користат апликациите ако 
сакале да работат на Sparc или PPC. 
Единствен проблем беше дека до сега во x86 светот тоа API беше noop (не 
правеше ништо).

-- 
дамјан

                   It's not a bug, it's tradition!



More information about the Ossm-members mailing list