在計算機科學中,位址空間配置隨機載入(英語:Address space layout randomization,縮寫ASLR,又稱位址空間配置隨機化、位址空間布局隨機化)是一種防範內存損壞漏洞被利用的計算機安全技術。ASLR通過隨機放置進程關鍵數據區域的定址空間來防止攻擊者能可靠地跳轉到內存的特定位置來利用函數。現代作業系統一般都加設這一機制,以防範惡意程式對已知位址進行Return-to-libc攻擊。
此條目可參照外語維基百科相應條目來擴充。 |
作用
位址空間配置隨機載入利用隨機方式配置資料定址空間,使某些敏感資料(例如作業系統內核)配置到一個惡意程式無法事先獲知的位址,令攻擊者難以進行攻擊。
實作
大部分主流的操作系統已經實現了ASLR。
Android 4.0 「Ice Cream Sandwich」提供ASLR功能以保護系統和第三方應用程序。Android 4.1添加了地址無關可執行文件支持。[1] Android 5.0移除了對非PIE的支持,並要求所有動態鏈接庫是地址無關的。[2][3] 庫加載順序隨機化在2015年十月26日被接受[4][需要非第一手來源]並在Android 7.0並正式加入。
Linux已在內核版本2.6.12中添加ASLR。
Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,Windows 10 1809,默認情況下啟用ASLR,但它僅適用於動態鏈接庫和可執行文件。
Apple在Mac OS X Leopard 10.5(2007年十月發行)中某些函式庫導入了隨機位址偏移,但其實作並沒有提供ASLR所定義的完整保護能力。[6][7][8][9]而Mac OS X Lion 10.7則對所有的應用程式均提供了ASLR支援。Apple宣稱為應用程式改善了這項技術的支援,能讓32及64位元的應用程式避開更多此類攻擊。[10]從OS X Mountain Lion 10.8開始,核心及核心擴充(kext)與zones在系統啟動時也會隨機配置。[11]
外部連結
- PaX documentation on ASLR(頁面存檔備份,存於網際網路檔案館)
- Comparison of PaX to Exec Shield and W^X(頁面存檔備份,存於網際網路檔案館)
- ASLR for Windows Vista beta 2
- ASLR for Windows 2000/XP/2003 (WehnTrust)
- Bypassing PaX ASLR protection(頁面存檔備份,存於網際網路檔案館)
- On the effectiveness of address space layout randomization
- Microsoft Finds (Random) Way to Secure Vista[失效連結]
- Windows Vista Randomization Gets OEM Thumbs Up[失效連結]
- Test Applications (or libraries) for their ASLR and DEP support(頁面存檔備份,存於網際網路檔案館)
- ASLR Smack & Laugh Reference
參考資料
Wikiwand in your browser!
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.