OpenBSD fornisce un elenco di protezioni sostanziali contro gli exploit inerenti al sistema operativo. La maggior parte di queste funzionalità non si trova in altri sistemi operativi o, almeno, non è attivata per impostazione predefinita. L'elenco dal sito Web OpenBSD linkato sopra include:
- strlcpy() and strlcat()
- Memory protection purify
- W^X
- .rodata segment
- Guard pages
- Randomized malloc()
- Randomized mmap()
- atexit() and stdio protection
- Privilege separation
- Privilege revocation
- Chroot jailing
- New uids
- ProPolice
- ... and others
Qualcuna delle protezioni di sicurezza in OpenBSD attenua l'esposizione dei dati dall'attacco Heartbleed?
In altre parole, un server https Apache / nginx che utilizza OpenSSL è stato meno vulnerabile all'attacco Heartbleed perché era in esecuzione su OpenBSD?