在電腦科學中,位址空間組態隨機載入(英語:Address space layout randomization,縮寫ASLR,又稱位址空間組態隨機化、位址空間布局隨機化)是一種防範主記憶體損壞漏洞被利用的電腦安全技術。ASLR通過隨機放置行程關鍵資料區域的定址空間來防止攻擊者能可靠地跳轉到主記憶體的特定位置來利用函式。現代作業系統一般都加設這一機制,以防範惡意程式對已知位址進行Return-to-libc攻擊。
此條目可參照外語維基百科相應條目來擴充。 |
作用
位址空間組態隨機載入利用隨機方式組態資料定址空間,使某些敏感資料(例如作業系統核心)組態到一個惡意程式無法事先獲知的位址,令攻擊者難以進行攻擊。
實作
大部分主流的作業系統已經實現了ASLR。
Android 4.0 「Ice Cream Sandwich」提供ASLR功能以保護系統和第三方應用程式。Android 4.1添加了位址無關可執行檔支援。[1] Android 5.0移除了對非PIE的支援,並要求所有動態連結庫是位址無關的。[2][3] 庫載入順序隨機化在2015年十月26日被接受[4][需要非第一手來源]並在Android 7.0並正式加入。
Linux已在核心版本2.6.12中添加ASLR。
Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,Windows 10 1809,預設情況下啟用ASLR,但它僅適用於動態連結庫和可執行檔。
Apple在Mac OS X Leopard 10.5(2007年十月發行)中某些函式庫匯入了隨機位址偏移,但其實作並沒有提供ASLR所定義的完整保護能力。[6][7][8][9]而Mac OS X Lion 10.7則對所有的應用程式均提供了ASLR支援。Apple宣稱為應用程式改善了這項技術的支援,能讓32及64位元的應用程式避開更多此類攻擊。[10]從OS X Mountain Lion 10.8開始,核心及核心擴充(kext)與zones在系統啟動時也會隨機組態。[11]
外部連結
- PaX documentation on ASLR(頁面存檔備份,存於網際網路檔案館)
- Comparison of PaX to Exec Shield and W^X(頁面存檔備份,存於網際網路檔案館)
- ASLR for Windows Vista beta 2
- ASLR for Windows 2000/XP/2003 (WehnTrust)
- Bypassing PaX ASLR protection(頁面存檔備份,存於網際網路檔案館)
- On the effectiveness of address space layout randomization
- Microsoft Finds (Random) Way to Secure Vista[失效連結]
- Windows Vista Randomization Gets OEM Thumbs Up[失效連結]
- Test Applications (or libraries) for their ASLR and DEP support(頁面存檔備份,存於網際網路檔案館)
- ASLR Smack & Laugh Reference
參考資料
Wikiwand in your browser!
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.