在电脑科学中,地址空间配置随机加载(英语:Address space layout randomization,缩写ASLR,又称地址空间配置随机化、地址空间布局随机化)是一种防范内存损坏漏洞被利用的电脑安全技术。ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数。现代操作系统一般都加设这一机制,以防范恶意程序对已知地址进行Return-to-libc攻击。
此条目可参照外语维基百科相应条目来扩充。 |
作用
地址空间配置随机加载利用随机方式配置资料地址空间,使某些敏感资料(例如操作系统内核)配置到一个恶意程序无法事先获知的地址,令攻击者难以进行攻击。
实现
大部分主流的操作系统已经实现了ASLR。
Android 4.0 “Ice Cream Sandwich”提供ASLR功能以保护系统和第三方应用程式。Android 4.1添加了地址无关可执行文件支持。[1] Android 5.0移除了对非PIE的支持,并要求所有动态链接库是地址无关的。[2][3] 库加载顺序随机化在2015年十月26日被接受[4][需要非第一手来源]并在Android 7.0并正式加入。
Linux已在内核版本2.6.12中添加ASLR。
Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,Windows 10 1809,默认情况下启用ASLR,但它仅适用于动态链接库和可执行文件。
Apple在Mac OS X Leopard 10.5(2007年十月发行)中某些函数库导入了随机地址偏移,但其实现并没有提供ASLR所定义的完整保护能力。[6][7][8][9]而Mac OS X Lion 10.7则对所有的应用程式均提供了ASLR支持。Apple宣称为应用程式改善了这项技术的支持,能让32及64位的应用程式避开更多此类攻击。[10]从OS X Mountain Lion 10.8开始,核心及核心扩展(kext)与zones在系统启动时也会随机配置。[11]
外部链接
- PaX documentation on ASLR(页面存档备份,存于互联网档案馆)
- Comparison of PaX to Exec Shield and W^X(页面存档备份,存于互联网档案馆)
- ASLR for Windows Vista beta 2
- ASLR for Windows 2000/XP/2003 (WehnTrust)
- Bypassing PaX ASLR protection(页面存档备份,存于互联网档案馆)
- On the effectiveness of address space layout randomization
- Microsoft Finds (Random) Way to Secure Vista[失效链接]
- Windows Vista Randomization Gets OEM Thumbs Up[失效链接]
- Test Applications (or libraries) for their ASLR and DEP support(页面存档备份,存于互联网档案馆)
- ASLR Smack & Laugh Reference
参考资料
Wikiwand in your browser!
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.