Ja für beide. Sie sind standardmäßig aktiviert. Sie müssen nichts tun, um es zu aktivieren. Längere Antwort folgt ...
DEP wird in Ubuntu standardmäßig verwendet. Dies erfolgt über das NX-Bit, wenn die CPU dies unterstützt, oder über die Speichersegmentierung, wenn die CPU dies nicht unterstützt. Weitere Informationen finden Sie im Funktionselement Nicht ausführbarer Speicher .
ASLR wird in Ubuntu standardmäßig für alle Speichersegmente verwendet, die verschoben werden können (Stapel, Bibliotheken, Heap, mmap). Der einzige Teil eines Programms, der standardmäßig nicht verschoben werden kann, ist der Hauptcodebereich ("Text" -Segment). Programme müssen speziell als PIE (positionsunabhängige ausführbare Datei) kompiliert werden, um dies zu ermöglichen. Viele sensible Programme sind bereits auf diese Weise erstellt. Weitere Einzelheiten finden Sie in der Liste
Viele zusätzliche Sicherheitsfunktionen sind in Ubuntu standardmäßig verfügbar. Die vollständige Liste finden Sie in der Dokumentation zu den Ubuntu-Sicherheitsfunktionen .
Im Allgemeinen und einfach gesagt, benötigen Sie hierfür eine PAE-Version des Kernels. Ausführliche Informationen zu diesem Thema finden Sie in dieser Zusammenfassung .
quelle
dmesg
heißt esNX (Execute Disable) protection cannot be enabled: non-PAE kernel
. Auf der anderen Seite schien nx erzwungen zu werden , als ich Tests von bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… ausführte , aber nicht für die-pie
und-rie
-Tests. Es ist also ein bisschen verwirrend für mich.