bzero(3) | Library Functions Manual | bzero(3) |
bzero, explicit_bzero - обнуляет строку байт
Standard C library (libc, -lc)
#include <strings.h>
void bzero(void s[.n], size_t n);
#include <string.h>
void explicit_bzero(void s[.n], size_t n);
The bzero() function erases the data in the n bytes of the memory starting at the location pointed to by s, by writing zeros (bytes containing '\0') to that area.
Функция explicit_bzero() выполняет ту же задачу что и bzero(). Она отличается от bzero() тем, что гарантирует выполнение операции стирания, что есть при оптимизации компилятор её не удалит, если решит, что операция «не нужна».
Нет.
Функция explicit_bzero() впервые появилась в glibc 2.25.
Описание терминов данного раздела смотрите в attributes(7).
Интерфейс | Атрибут | Значение |
bzero(), explicit_bzero() | Безвредность в нитях | MT-Safe |
Функция bzero() устарела (отмечена как LEGACY в POSIX.1-2001): в новых программах следует использовать memset(3). В POSIX.1-2008 определение bzero() удалено. Впервые функция bzero() появилась в 4.3BSD.
Функция explicit_bzero() является нестандартным расширением, которое также имеется в некоторых BSD. В других реализациях есть подобная функция, например memset_explicit() или memset_s().
The explicit_bzero() function addresses a problem that security-conscious applications may run into when using bzero(): if the compiler can deduce that the location to be zeroed will never again be touched by a correct program, then it may remove the bzero() call altogether. This is a problem if the intent of the bzero() call was to erase sensitive data (e.g., passwords) to prevent the possibility that the data was leaked by an incorrect or compromised program. Calls to explicit_bzero() are never optimized away by the compiler.
Функция explicit_bzero() не решает всех проблем, связанных со стиранием конфиденциальных данных:
Заметим, что объявление регистра с конфиденциальными данными с квалификатором volatile не решает показанную выше проблему. На самом деле, получится ещё хуже, так как, например, это может заставить оптимизированную хранимую в регистре переменную переместить в (более уязвимую) память на всё время её существования.
Несмотря на вышеупомянутые детали, для безопасности в приложениях лучше всё же использовать explicit_bzero(). Разработчики explicit_bzero() ожидают, что в будущем компиляторы будут учитывать вызовы explicit_bzero() и предпринимать шаги по стиранию всех копий конфиденциальных данных, включая копии в регистрах или во временных областях стека.
bstring(3), memset(3), swab(3)
Русский перевод этой страницы руководства был сделан Artyom Kunyov <artkun@guitarplayer.ru>, Azamat Hackimov <azamat.hackimov@gmail.com>, Dmitriy Ovchinnikov <dmitriyxt5@gmail.com>, Dmitry Bolkhovskikh <d20052005@yandex.ru>, ITriskTI <ITriskTI@gmail.com>, Yuri Kozlov <yuray@komyakino.ru> и Иван Павлов <pavia00@gmail.com>
Этот перевод является бесплатной документацией; прочитайте Стандартную общественную лицензию GNU версии 3 или более позднюю, чтобы узнать об условиях авторского права. Мы не несем НИКАКОЙ ОТВЕТСТВЕННОСТИ.
Если вы обнаружите ошибки в переводе этой страницы руководства, пожалуйста, отправьте электронное письмо на man-pages-ru-talks@lists.sourceforge.net.
5 февраля 2023 г. | Linux man-pages 6.03 |