Oui pour les deux. Ils sont activés par défaut; vous n'avez rien à faire pour l'activer. Une réponse plus longue suit ...
DEP est utilisé par défaut dans Ubuntu. Cela se fait via le bit NX si le CPU le prend en charge, ou émulé via la segmentation de la mémoire si le CPU ne le prend pas en charge. Pour plus de détails, voir l' élément de fonctionnalité de mémoire non exécutable .
ASLR est utilisé par défaut dans Ubuntu sur tous les segments de mémoire qui peuvent être déplacés (pile, bibliothèques, tas, mmap). La seule partie d'un programme qui n'est pas déplaçable par défaut est la zone de code principale (segment "texte"). Les programmes doivent être spécialement compilés en PIE (exécutable indépendant de la position) pour permettre cela. De nombreux programmes sensibles sont déjà construits de cette façon. Pour plus de détails, voir la liste
De nombreuses fonctionnalités de sécurité supplémentaires sont également disponibles par défaut dans Ubuntu. Consultez la documentation des fonctionnalités de sécurité d'Ubuntu pour la liste complète.
Généralement et simplement, vous auriez besoin d'une version PAE du noyau pour cela. Pour des informations détaillées sur ce sujet, consultez ce résumé .
la source
dmesg
ditNX (Execute Disable) protection cannot be enabled: non-PAE kernel
. D'un autre côté, lorsque j'ai exécuté des tests à partir de bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx semblait être appliqué, mais pas pour les tests-pie
et-rie
. C'est donc un peu déroutant pour moi.