OpenBSD proporciona una lista de protecciones sustanciales contra vulnerabilidades inherentes al sistema operativo. La mayoría de estas funciones no se encuentran en otros sistemas operativos, o al menos no están activadas de forma predeterminada. La lista del sitio web de OpenBSD vinculado anteriormente incluye:
- strlcpy () y strlcat ()
- Purificar la protección de la memoria
- W ^ X
- .rodata segment
- Páginas de guardia
- Malloc aleatorio ()
- mmap aleatorio ()
- protección atexit () y stdio
- Separación de privilegios
- Revocación de privilegios
- jaula chroot
- nuevos uids
- ProPolice
- ... y otros
¿Alguna de las protecciones de seguridad en OpenBSD mitiga la exposición de datos del ataque de Heartbleed?
En otras palabras, ¿un servidor Apache / nginx https que usa OpenSSL hubiera sido menos vulnerable al ataque de Heartbleed porque se estaba ejecutando en OpenBSD?