fbpx
维基百科

位址空間配置隨機載入

計算機科學中,位址空間配置隨機載入(英語:Address space layout randomization,缩写ASLR,又稱位址空間配置隨機化位址空間布局隨機化)是一种防范内存损坏漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的定址空間来防止攻击者能可靠地跳转到内存的特定位置来利用函数。現代作業系統一般都加設這一機制,以防範惡意程式對已知位址進行Return-to-libc攻擊

作用 编辑

位址空間配置隨機載入利用隨機方式配置資料定址空間,使某些敏感資料(例如作業系統內核)配置到一個惡意程式无法事先获知的位址,令攻擊者難以進行攻擊。

實作 编辑

大部分主流的操作系统已经实现了ASLR。

Android 编辑

Android 4.0 “Ice Cream Sandwich”提供ASLR功能以保护系统和第三方应用程序。Android 4.1添加了地址无关可执行文件支持。[1] Android 5.0移除了对非PIE的支持,并要求所有动态链接库是地址无关的。[2][3] 库加载顺序随机化在2015年十月26日被接受[4][需要非第一手來源]并在Android 7.0并正式加入。

OpenBSD 编辑

OpenBSD作为一个主流的操作系统,已在ASLR推出2年后支持,并在默认情况下是打开的。[5]

Linux 编辑

Linux已在内核版本2.6.12中添加ASLR。

Windows 编辑

Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,Windows 10 1809,默认情况下启用ASLR,但它仅适用于动态链接库和可执行文件。

Mac OS X 编辑

AppleMac OS X Leopard 10.5(2007年十月發行)中某些函式庫導入了隨機位址偏移,但其實作並沒有提供ASLR所定義的完整保護能力。[6][7][8][9]Mac OS X Lion 10.7則對所有的應用程式均提供了ASLR支援。Apple宣稱為應用程式改善了這項技術的支援,能讓32及64位元的應用程式避開更多此類攻擊。[10]OS X Mountain Lion 10.8開始,核心及核心擴充(kext)與zones在系統啟動時也會隨機配置。[11]

iOS(iPhone, iPod touch, iPad) 编辑

AppleiOS 4.3內導入了ASLR。[12]

外部連結 编辑

  • PaX documentation on ASLR(页面存档备份,存于互联网档案馆
  • Comparison of PaX to Exec Shield and W^X(页面存档备份,存于互联网档案馆
  • Bypassing PaX ASLR protection(页面存档备份,存于互联网档案馆
  • On the effectiveness of address space layout randomization
  • Microsoft Finds (Random) Way to Secure Vista[失效連結]
  • Windows Vista Randomization Gets OEM Thumbs Up[失效連結]
  • Test Applications (or libraries) for their ASLR and DEP support(页面存档备份,存于互联网档案馆

參考資料 编辑

  1. ^ Android Security. Android Developers. [7 July 2012]. (原始内容于2011-10-12). 
  2. ^ oss-security. [4 October 2015]. (原始内容于2015-10-05). 
  3. ^ Revert "Reenable support for non-PIE executables". [26 June 2017]. (原始内容于2023-08-11). 
  4. ^ 引用错误:没有为名为android-llor的参考文献提供内容
  5. ^ Theo De Raadt. Exploit Mitigation Techniques (updated to include random malloc and mmap) at OpenCON 2005. [2009-08-26]. (原始内容于2012-07-16). 
  6. ^ . securosis.com. 29 October 2007 [10 April 2012]. (原始内容存档于2008-04-03). 
  7. ^ Matasano Chargen » A Roundup Of Leopard Security Features. [2012-07-20]. (原始内容于2009-03-23). 
  8. ^ Matasano Chargen » What We’ve Since Learned About Leopard Security Features. [2012-07-20]. (原始内容于2008-01-11). 
  9. ^ King, Rob. TippingPoint. Dvlabs.tippingpoint.com. 7 November 2007 [10 April 2012]. (原始内容于2012-10-18).  已忽略文本“DVLabs” (帮助); 已忽略文本“New Leopard Security Features – Part I: ASLR” (帮助)
  10. ^ . Apple Inc. [6 June 2011]. (原始内容存档于2011年6月6日). 
  11. ^ OS X 10.8 Mountain Lion. [19 February 2012]. (原始内容于2015-09-23). 
  12. ^ Pwn2Own day 2: iPhone, BlackBerry beaten; Chrome, Firefox no-shows (页面存档备份,存于互联网档案馆), Ars Technica, 11 March 2011

位址空間配置隨機載入, 此條目可参照外語維基百科相應條目来扩充, 若您熟悉来源语言和主题, 请协助参考外语维基百科扩充条目, 请勿直接提交机械翻译, 也不要翻译不可靠, 低品质内容, 依版权协议, 译文需在编辑摘要注明来源, 或于讨论页顶部标记, href, template, translated, page, html, title, template, translated, page, translated, page, 标签, 在計算機科學中, 英語, address, space, layout, ra. 此條目可参照外語維基百科相應條目来扩充 若您熟悉来源语言和主题 请协助参考外语维基百科扩充条目 请勿直接提交机械翻译 也不要翻译不可靠 低品质内容 依版权协议 译文需在编辑摘要注明来源 或于讨论页顶部标记 a href Template Translated page html title Template Translated page Translated page a 标签 在計算機科學中 位址空間配置隨機載入 英語 Address space layout randomization 缩写ASLR 又稱位址空間配置隨機化 位址空間布局隨機化 是一种防范内存损坏漏洞被利用的计算机安全技术 ASLR通过随机放置进程关键数据区域的定址空間来防止攻击者能可靠地跳转到内存的特定位置来利用函数 現代作業系統一般都加設這一機制 以防範惡意程式對已知位址進行Return to libc攻擊 目录 1 作用 2 實作 2 1 Android 2 2 OpenBSD 2 3 Linux 2 4 Windows 2 5 Mac OS X 2 6 iOS iPhone iPod touch iPad 3 外部連結 4 參考資料作用 编辑位址空間配置隨機載入利用隨機方式配置資料定址空間 使某些敏感資料 例如作業系統內核 配置到一個惡意程式无法事先获知的位址 令攻擊者難以進行攻擊 實作 编辑大部分主流的操作系统已经实现了ASLR Android 编辑 Android 4 0 Ice Cream Sandwich 提供ASLR功能以保护系统和第三方应用程序 Android 4 1添加了地址无关可执行文件支持 1 Android 5 0移除了对非PIE的支持 并要求所有动态链接库是地址无关的 2 3 库加载顺序随机化在2015年十月26日被接受 4 需要非第一手來源 并在Android 7 0并正式加入 OpenBSD 编辑 OpenBSD作为一个主流的操作系统 已在ASLR推出2年后支持 并在默认情况下是打开的 5 Linux 编辑 Linux已在内核版本2 6 12中添加ASLR Windows 编辑 Windows Server 2008 Windows 7 Windows Vista Windows Server 2008 R2 Windows 10 1809 默认情况下启用ASLR 但它仅适用于动态链接库和可执行文件 Mac OS X 编辑 Apple在Mac OS X Leopard 10 5 2007年十月發行 中某些函式庫導入了隨機位址偏移 但其實作並沒有提供ASLR所定義的完整保護能力 6 7 8 9 而Mac OS X Lion 10 7則對所有的應用程式均提供了ASLR支援 Apple宣稱為應用程式改善了這項技術的支援 能讓32及64位元的應用程式避開更多此類攻擊 10 從OS X Mountain Lion 10 8開始 核心及核心擴充 kext 與zones在系統啟動時也會隨機配置 11 iOS iPhone iPod touch iPad 编辑 Apple在iOS 4 3內導入了ASLR 12 外部連結 编辑PaX documentation on ASLR 页面存档备份 存于互联网档案馆 Comparison of PaX to Exec Shield and W X 页面存档备份 存于互联网档案馆 ASLR for Windows Vista beta 2 ASLR for Windows 2000 XP 2003 WehnTrust Bypassing PaX ASLR protection 页面存档备份 存于互联网档案馆 On the effectiveness of address space layout randomization Microsoft Finds Random Way to Secure Vista 失效連結 Windows Vista Randomization Gets OEM Thumbs Up 失效連結 Test Applications or libraries for their ASLR and DEP support 页面存档备份 存于互联网档案馆 ASLR Smack amp Laugh Reference參考資料 编辑 Android Security Android Developers 7 July 2012 原始内容存档于2011 10 12 oss security 4 October 2015 原始内容存档于2015 10 05 Revert Reenable support for non PIE executables 26 June 2017 原始内容存档于2023 08 11 引用错误 没有为名为android llor的参考文献提供内容 Theo De Raadt Exploit Mitigation Techniques updated to include random malloc and mmap at OpenCON 2005 2009 08 26 原始内容存档于2012 07 16 Quick Leopard Update securosis com 29 October 2007 10 April 2012 原始内容存档于2008 04 03 Matasano Chargen A Roundup Of Leopard Security Features 2012 07 20 原始内容存档于2009 03 23 Matasano Chargen What We ve Since Learned About Leopard Security Features 2012 07 20 原始内容存档于2008 01 11 King Rob TippingPoint Dvlabs tippingpoint com 7 November 2007 10 April 2012 原始内容存档于2012 10 18 已忽略文本 DVLabs 帮助 已忽略文本 New Leopard Security Features Part I ASLR 帮助 Security Apple Inc 6 June 2011 原始内容存档于2011年6月6日 OS X 10 8 Mountain Lion 19 February 2012 原始内容存档于2015 09 23 Pwn2Own day 2 iPhone BlackBerry beaten Chrome Firefox no shows 页面存档备份 存于互联网档案馆 Ars Technica 11 March 2011 取自 https zh wikipedia org w index php title 位址空間配置隨機載入 amp oldid 78921797, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。