Sim para ambos. Eles estão ativados por padrão; você não precisa fazer nada para habilitá-lo. Resposta mais longa segue ...
DEP é usado por padrão no Ubuntu. Isso é feito através do bit NX, se a CPU suportar, ou emulado via segmentação de memória, se a CPU não suportar. Para mais detalhes, consulte o item de recurso de memória não executável .
O ASLR é usado por padrão no Ubuntu em qualquer segmento de memória que possa ser realocado (pilha, bibliotecas, heap, mmap). A única parte de um programa que não é realocável por padrão é a principal área de código (segmento "texto"). Os programas precisam ser especialmente compilados como PIE (executável independente da posição) para permitir isso. Muitos programas sensíveis já foram criados dessa maneira. Para mais detalhes, consulte a lista
Muitos recursos de segurança adicionais também estão disponíveis por padrão no Ubuntu. Veja a documentação dos Recursos de Segurança do Ubuntu para obter a lista completa.
De maneira geral e simples, você precisaria de uma versão PAE do kernel para isso. Para informações detalhadas sobre este tópico, consulte este resumo .
fonte
dmesg
dizNX (Execute Disable) protection cannot be enabled: non-PAE kernel
. Por outro lado, quando eu corri testes de bazaar.launchpad.net/~ubuntu-bugcontrol/qa-regression-testing/... , nx parecia ser executada, mas não para o-pie
e-rie
testes. Então é um pouco confuso para mim.