Du bist nicht angemeldet.
Inspiriert durch eine Diskussion auf der Mailingliste arch-general entstand eine Idee, Arch durch eine andere Wahl von Default-Kompilierungsparametern ein geringeres Verwundungspotential mitzugeben. Dabei entstanden Skripte, die die Befüchtung, dass durch die geänderten Parameter die mitgelieferten Binaries langsamer würden, in Zahl und Maß bewerten helfen sollen. Schon erfolgte Tests lassen den Schluss zu, dass die Performanceeinbuße minimal ist, aber die Testbasis ist noch zu klein, um entgültig in eine Richtung marschieren zu können, instbesondere bei der i686-Architektur.
Die Arch-Entwickler bitten hier alle Interessierten um Mithilfe beim Testen von auf diese Art generierten Binaries. Die Skripte und eine Anleitung können hier heruntergeladen werden.
Natürlich sind auch Patches zu den Testskripten durchaus erwünscht.
Offline
Dabei entstanden Skripte, die die befürchtete Beeinträchtigung, dadurch würden die mitgelieferten Binaries langsamer, in Zahl und Maß bewerten helfen sollen...
??????? Hier fehlt irgendwas
@No Login
Nein... fehlt nichts.... nur die gesetzten Komata sollten gegen Anfuehrungszeichen ersetzt werden...
Dabei entstanden Skripte, die die befürchtete Beeinträchtigung "Dadurch würden die mitgelieferten Binaries langsamer" in Zahl und Maß bewerten helfen sollen.
Der Satz ohne Erlaeuterung liest sich folglich:
Dabei entstanden Skripte, die die befürchtete Beeinträchtigung in Zahl und Maß bewerten helfen sollen.
Offline
Ich habe es mal umformuliert.
Offline
Kann man irgendwo (ausserhalb der Mailinglist) sehen, welche 'Verwundungen' bisher aufgetreten sind und deshalb solche Gegenmaßnahmen zu rechtfertigen wären? Die Änderung von Compilerparametern wird ja in erster Linie C/C++ Programme betreffen.
Mich begeistert die Idee auf den ersten Blick nicht - sieht für mich eher nach einer Jagd auf so gut wie nicht vorhandene Mäuse aus.
Für den Arch Kernel ist z.B. 'stack protection' schon längere Zeit aktiviert, macht für den Kernel auch sicher noch Sinn, aber in diese Richtung wird es dann für Anwendungsprogramme auch gehen. Mag ja sein, daß es laufzeitmässig kaum Gewicht hat, aber mein Fall ist's trotzdem aus heutiger Sicht nicht, weil ich keine triftigen Argumente erkennen kann.
VG, LW.
Beitrag geändert von LessWire (19.07.2016 00:38:35)
Offline
@LessWire:
+1
Danke an alle Beteiligten für die Ergebnisse. Das Developer Team ist gerade dabei und kompiliert diverse Programme mit den getesteten security flags neu.
Offline