( kisg | 2020. 09. 29., k – 00:52 )

Olyannyira ritka, hogy itt egy Wikipédia szócikk az egyik változatáról: https://en.wikipedia.org/wiki/Return-oriented_programming

A lényege a mondandómnak az, hogy természetesen tegyünk fel zárat az ajtókra, ablakokra, és használjuk is őket (input és output validáció), de értsük azt, hogy a támadó lehet, hogy a falon vagy alagúton jön át, és ezekre is lehet és kell készülni a tervezés során, pl. processz / konténer / VM határok helyes megválasztásával.

Bónuszkérdés: hogyan csinálsz Linuxon zero-trust shared memory kommunikációt - tehát amikor nem kell megbíznia egymásban a kommunikáló feleknek? Mert a hagyományos POSIX shm esetén az író oldal mindig átírhatja a memóriát, miközben az olvasó éppen olvas. A "nem csinálok" nem jó válasz, mert olyan sávszélesség és latency követelmények vannak, hogy shm-en kívül nincs más opció. :)