Come supplemento ai punti che l'altra risposta qui ha già fatto, sottolineerò due ulteriori preoccupazioni, segnalate in questo elemento di Il registro :
Primo:
Anche se il codice di un utente malintenzionato indovina in modo errato il "colore" che deve utilizzare nel suo puntatore dannoso (e che 1 su 16 possibilità di ottenerlo correttamente non è abbastanza banale, almeno in questo contesto) e l'eccezione dal il processore causa l'arresto dell'applicazione in questione che probabilmente non sarà abbastanza buono in molti casi. L'obiettivo avrà bisogno di un software di sicurezza o di monitoraggio dei log in atto per (a) vedere che il crash si è verificato e amp; riconoscere la causa speciale di esso e (b) almeno avvisare gli amministratori dell'attacco. (Naturalmente, preferibilmente un IDPS basato su host sofisticato sarebbe installato sui server della destinazione, in grado sia di riconoscere il codice di exploit che ha attivato l'eccezione, sia di prendere contromisure automatiche contro la sua esecuzione in ulteriori attacchi. / p>
Se, d'altra parte, l'arresto anomalo dell'applicazione passa inosservato e le istanze bloccate si riattualizzano automaticamente abbastanza volte, il codice dell'attaccante colpirà la probabilità 1 su 16 di corrispondere al colore del blocco di memoria a 64 bit vuole caricare. Bypassare questa linea di difesa. In altre parole, se non stai prestando attenzione a ciò che stanno facendo le tue applicazioni e i tuoi server, potresti comunque bruciarti. (Sì, duh.)
In secondo luogo:
Se un utente malintenzionato può capire in qualche modo quale sia il colore del blocco di memoria specifico che desidera caricare o sarà, l'autore dell'attacco può ( può ) essere in grado di imposta semplicemente il puntatore su quel colore . Quanto è vulnerabile agli attacchi lungo queste linee è probabile che sia la nuova protezione? Bene, per iniziare a rispondere, è probabile che richieda più specifiche tecniche di quelle che sembrano essere là fuori finora su come funzionerà tutto questo. (Più un rispondente che conosce modo, modo, modo più su SPARC di me.)
Anche se le preoccupazioni / limitazioni di cui sopra sono là fuori, però, è una misura di sicurezza basata sull'hardware davvero interessante che sembra più ambiziosa di quella che i produttori di silicio hanno altre architetture (tosse ... Intel ... ARM ... tosse ) stanno cercando di fare per migliorare la protezione della memoria in questo momento. (Anche se il concetto generale di avere le chiavi di protezione / check-info per i blocchi di memoria è appena nuovo.) Sarà davvero interessante vedere quanta differenza reale e positiva nella protezione da exploit (se ce ne sarà) per i negozi Oracle .