FERRAMENTAS LINUX: O Fedora 38 está para reforçar as suas defesas de fortificação do compilador

quinta-feira, 5 de janeiro de 2023

O Fedora 38 está para reforçar as suas defesas de fortificação do compilador

 

Além do Fedora 38 permitir o "no-omit-frame-pointer" para aprimorar a criação de perfil/depuração com possíveis custos de desempenho , esta próxima versão do Fedora Linux também planeja usar as defesas do compilador "_FORTIFY_SOURCE=3" para reforçar ainda mais a segurança.


O nível _FORTIFY_SOURCE=3 permite detectar mais estouros de buffer e outros possíveis problemas de segurança. O GCC 12 e o Glibc 2.34 ofereceram suporte ao nível _FORTIFY_SOURCE=3 para detectar mais problemas em tempo de compilação e em tempo de execução, enquanto está em boa forma para que o FESCo tenha aprovado o nível de fonte três do fortify, substituindo o nível dois como uma configuração padrão do compilador. Os desenvolvedores acreditam que a cobertura de segurança aprimorada de _FORTIFY_SOURCE=3 vale bem o pequeno custo indireto de desempenho e o aumento do tamanho do código do novo nível.


O Comitê de Engenharia e Direção do Fedora concedeu a proposta de mudança para usar "_FORTIFY_SOURCE=3" como parte dos sinalizadores padrão do compilador ao construir pacotes para ajudar a mitigar problemas de segurança. Embora alguns pacotes sejam revertidos para _FORTIFY_SOURCE=2, pois pacotes como o systemd atualmente têm problemas com o nível de fortificação mais alto.

Os desenvolvedores do Red Hat/Fedora acreditam que o aumento do nível de fortificação melhora a cobertura de mitigação por um fator de 2,4x e, em alguns casos, protege mais da metade das chamadas glibc fortificadas em aplicativos de destino. O Fedora não é o primeiro a envolver _FORTIFY_SOURCE=3 em um nível de distribuição, mas o openSUSE ALP está usando o novo nível por padrão e o perfil reforçado do Gentoo provavelmente também usará esse novo nível.

O Wiki do Fedora . No Red Hat Developer Blog há mais informações em geral sobre esse nível de fortificação mais alto com o GCC.










Até a próxima !!

Nenhum comentário:

Postar um comentário