Si para los dos. Están activados por defecto; no necesita hacer nada para habilitarlo. La respuesta más larga sigue ...
DEP se usa por defecto en Ubuntu. Esto se realiza a través del bit NX si la CPU lo admite, o emulado a través de la segmentación de memoria si la CPU no lo admite. Para obtener más detalles, consulte el elemento de función de memoria no ejecutable .
ASLR se usa de manera predeterminada en Ubuntu en cualquier segmento de memoria que se pueda reubicar (pila, bibliotecas, montón, mmap). La única parte de un programa que no es reubicable por defecto es el área de código principal (segmento "texto"). Los programas deben compilarse especialmente como PIE (ejecutable independiente de la posición) para habilitar esto. Muchos programas sensibles ya están construidos de esta manera. Para más detalles, vea la lista
Muchas características de seguridad adicionales también están disponibles por defecto en Ubuntu. Consulte la documentación de las características de seguridad de Ubuntu para obtener la lista completa.
En términos generales y simples, necesitaría una versión PAE del núcleo para esto. Para obtener información detallada sobre este tema, consulte este resumen .
fuente
dmesg
diceNX (Execute Disable) protection cannot be enabled: non-PAE kernel
. Por otro lado, cuando ejecuté las pruebas de bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/… , nx parecía aplicarse, pero no para las pruebas-pie
y-rie
. Entonces es un poco confuso para mí.