Se isso for realmente devido ao endereçamento aleatório (ASLR tem a ver com onde o programa é carregado, veja aqui: link ) então você pode desabilitá-lo passando norandmaps
para o kernel nas opções de inicialização (veja aqui: link ).
Eu uso o Knoppix (ou outros Live CDs / DVDs) como um ambiente seguro para criar valiosas chaves de criptografia. Infelizmente, a entropia é um recurso limitado nesses ambientes. Eu só notei que cada programa começa a consumir bastante entropia. Isso parece ser devido a algum recurso de proteção de pilha que precisa de aleatorização de endereço.
Bom recurso, mas completamente inútil e - pior - destrutivo no meu cenário. Existe alguma possibilidade de desativar esse recurso? Eu preferiria uma que me permitisse continuar usando a imagem original do Knoppix (ou qualquer outra) e só precisa de alguma configuração em tempo de execução.
Eu li que isso foi causado por glibc. Estou surpreso que um strace -p $PID -f -e trace=open
contra o bash não mostre nenhum acesso ao / dev / random quando inicio os programas. Mas eu não estou familiarizado com a interação de execve () e o linker.