Provided by: manpages-ru-dev_4.18.1-1_all bug

ИМЯ

       bzero, explicit_bzero - обнуляет строку байт

LIBRARY

       Standard C library (libc, -lc)

СИНТАКСИС

       #include <strings.h>

       void bzero(void s[.n], size_t n);

       #include <string.h>

       void explicit_bzero(void s[.n], size_t n);

ОПИСАНИЕ

       The  bzero()   function  erases  the  data  in  the  n bytes of the memory starting at the
       location pointed to by s, by writing zeros (bytes containing '\0') to that area.

       Функция explicit_bzero() выполняет ту же задачу что и bzero(). Она отличается  от  bzero()
       тем,  что гарантирует выполнение операции стирания, что есть при оптимизации компилятор её
       не удалит, если решит, что операция «не нужна».

ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ

       Нет.

ВЕРСИИ

       Функция explicit_bzero() впервые появилась в glibc 2.25.

АТРИБУТЫ

       Описание терминов данного раздела смотрите в attributes(7).

       ┌───────────────────────────────────────────────────────┬──────────────────────┬──────────┐
       │ИнтерфейсАтрибутЗначение │
       ├───────────────────────────────────────────────────────┼──────────────────────┼──────────┤
       │bzero(), explicit_bzero()                              │ Безвредность в нитях │ MT-Safe  │
       └───────────────────────────────────────────────────────┴──────────────────────┴──────────┘

СТАНДАРТЫ

       Функция bzero() устарела (отмечена как LEGACY в POSIX.1-2001): в новых программах  следует
       использовать  memset(3).  В  POSIX.1-2008  определение  bzero()  удалено.  Впервые функция
       bzero() появилась в 4.3BSD.

       Функция explicit_bzero() является  нестандартным  расширением,  которое  также  имеется  в
       некоторых  BSD. В других реализациях есть подобная функция, например memset_explicit() или
       memset_s().

ЗАМЕЧАНИЯ

       The explicit_bzero()  function addresses a problem  that  security-conscious  applications
       may run into when using bzero(): if the compiler can deduce that the location to be zeroed
       will never again be touched by a correct program, then it may  remove  the  bzero()   call
       altogether.   This  is a problem if the intent of the bzero()  call was to erase sensitive
       data (e.g., passwords)  to prevent  the  possibility  that  the  data  was  leaked  by  an
       incorrect  or compromised program.  Calls to explicit_bzero()  are never optimized away by
       the compiler.

       Функция explicit_bzero() не решает всех проблем, связанных со  стиранием  конфиденциальных
       данных:

       •  Функция   explicit_bzero()   не  гарантирует,  что  конфиденциальные  данные  полностью
          стираются из памяти  (тоже  верно  и  для  bzero()).  Например,  остаётся  много  копий
          конфиденциальных   данных   в   регистрах   и   временных   областях   стека.   Функция
          explicit_bzero() не учитывает эти копии и не стирает их.

       •  В некоторых случаях  explicit_bzero()  может  ухудшить  безопасность.  Если  компилятор
          определит,   что   переменная,   содержащая   конфиденциальные   данные,   может   быть
          оптимизирована и сохранит её в регистре (так это позволяет малый размер  и  нет  другой
          операции   кроме   вызова   explicit_bzero(),  обращающейся  к  переменной),  то  вызов
          explicit_bzero() скопирует данные из регистра в расположение в  памяти,  которая  затем
          будет сразу затёрта (но останется копия в регистре). Здесь проблема в том, что данные в
          памяти, вероятно, более доступны при взломе, чем данные в регистре  и,  таким  образом,
          вызов    explicit_bzero()    создаёт   короткий   временной   промежуток,   в   котором
          конфиденциальные данные становятся более  уязвимы,  чем  если  бы  вообще  не  делалось
          попытки стереть данные.

       Заметим,  что объявление регистра с конфиденциальными данными с квалификатором volatile не
       решает показанную выше проблему. На самом деле, получится ещё хуже, так как, например, это
       может  заставить  оптимизированную  хранимую  в  регистре  переменную переместить в (более
       уязвимую) память на всё время её существования.

       Несмотря  на  вышеупомянутые  детали,  для  безопасности  в  приложениях  лучше   всё   же
       использовать  explicit_bzero().  Разработчики  explicit_bzero()  ожидают,  что  в  будущем
       компиляторы будут учитывать вызовы explicit_bzero() и предпринимать шаги по стиранию  всех
       копий конфиденциальных данных, включая копии в регистрах или во временных областях стека.

СМ. ТАКЖЕ

       bstring(3), memset(3), swab(3)

ПЕРЕВОД

       Русский    перевод    этой    страницы    руководства    был    сделан    Artyom    Kunyov
       <artkun@guitarplayer.ru>, Azamat Hackimov <azamat.hackimov@gmail.com>, Dmitriy Ovchinnikov
       <dmitriyxt5@gmail.com>,     Dmitry     Bolkhovskikh     <d20052005@yandex.ru>,    ITriskTI
       <ITriskTI@gmail.com>, Yuri Kozlov <yuray@komyakino.ru> и Иван Павлов <pavia00@gmail.com>

       Этот  перевод  является  бесплатной  документацией;  прочитайте  Стандартную  общественную
       лицензию GNU версии 3 ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩ или более позднюю, чтобы
       узнать об условиях авторского права. Мы не несем НИКАКОЙ ОТВЕТСТВЕННОСТИ.

       Если вы обнаружите ошибки в переводе  этой  страницы  руководства,  пожалуйста,  отправьте
       электронное письмо на ⟨man-pages-ru-talks@lists.sourceforge.net⟩.