ASLR
Randomizarea aspectului spațiului de adrese ( ASLR ) este o măsură de protecție a depășirii și exploatării bufferului care constă în aleatorizarea (parțială) a adresei funcțiilor bibliotecii și a celor mai importante zone de memorie. În acest fel, un atac cibernetic care încearcă să execute coduri rău intenționate pe un computer este forțat să caute adresele codului și datele de care are nevoie înainte de a le putea folosi, provocând o serie de blocări ale programului vector (infectate sau deschis rău intenționate) ).
În mod normal, dacă accesați o structură de date cu adresa greșită în timpul executării codului, veți obține date incorecte și, dacă apelați o funcție cu adresa greșită, se produce o excepție, ceea ce duce la încetarea programului de către sistemul de operare ; un program rău intenționat va exploata totuși excepția generată (în mod legitim: nu este nici posibil, nici recomandabil să împiedicați programele să genereze excepții) pentru a urmări care încercare a eșuat, colectând astfel tot mai multe informații la fiecare eșec, până mai devreme sau mai târziu cunoscând cu precizie adresa de memorie a resurselor de care are nevoie. Cu toate acestea, această activitate de colectare a informațiilor generează o serie repetată de blocări ale programului în cauză, care este, prin urmare, clar vizibilă utilizatorului sau programelor antivirus.
Eficacitate
Această tehnică este cu atât mai eficientă cu cât este mai variabilă adresa bibliotecilor, stivei, heap-ului și diferitelor structuri de date ale sistemului; în general, totuși, este posibil să variați aceste adrese numai într-un anumit spațiu, fie pentru că trebuie aliniate la începutul unei pagini de memorie, fie pentru că trebuie să locuiască într-o anumită zonă a memoriei. Este prezent în Windows Vista , Windows 7 , Mac OS X Leopard (nu complet), OS X Snow Leopard , OS X Lion , iOS 4.3 și unele distribuții Linux , precum și în OpenBSD . Această tehnică constă în încărcarea de programe și biblioteci la adrese aleatorii în memorie; în acest fel atacatorul este obligat să ghicească unde ar putea fi funcția pe care a decis să o atace. Un atac efectuat folosind o predicție incorectă, în general, blochează aplicația atacată, transformând astfel un atac care avea ca scop executarea unui cod potențial rău intenționat pe mașina țintă într-un simplu atac de negare a serviciului . ASLR este, evident, mult mai eficient pe mașinile pe 64 de biți, care au un spațiu de adresă mult mai mare decât pe mașinile pe 32 de biți. Mașinile de 32 de biți pun la dispoziție doar 16 biți pentru a se schimba aleatoriu.
linkuri externe
- ( RO ) Documentația PaX pe ASLR ( TXT ), pe pax.grsecurity.net . Adus la 25 aprilie 2019 (arhivat din original la 17 ianuarie 2019) .
- (EN) ASLR pentru Windows Vista beta 2 , de pe blogs.msdn.com.
- ( EN ) ASLR pentru Windows 2000 / XP / 2003 (WehnTrust) , pe wehnus.com . Adus la 15 noiembrie 2018 (Arhivat din original la 21 noiembrie 2015) .
- ( RO ) Ignorarea protecției PaX ASLR ( TXT ), pe phrack.org . Adus la 15 mai 2007 (arhivat din original la 30 septembrie 2007) .
- ( RO ) Despre eficacitatea randomizării aspectului spațiului de adrese , pe portal.acm.org . Adus la 16 decembrie 2020 (arhivat din original la 3 iunie 2020) .
- (EN) Microsoft găsește (aleatoriu) modalitatea de a securiza Vista pe eweek.com.
- (EN) Randomizarea OEM Windows Vista primește degetul mare pe eweek.com.