Movatterモバイル変換


[0]ホーム

URL:


Zum Inhalt springen
WikipediaDie freie Enzyklopädie
Suche

Address Space Layout Randomization

aus Wikipedia, der freien Enzyklopädie

Address Space Layout Randomization (ASLR;deutsch etwaZufallsgestaltung des Adressraum-Aufbaus, kurzSpeicherverwürfelung oderAdressverwürfelung genannt) ist eine Technik, die die Ausnutzung vonSicherheitslücken inComputersystemen erschwert. Durch ASLR werdenAdressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durchPufferüberlauf erschweren. Mit Heap-Spraying existiert eine Angriffstechnik, die die Erfolgswahrscheinlichkeit des Angriffs trotz der Nutzung von ASLR erhöhen kann.

ASLR bezieht sich auf denEBP undLibraries sowie dasHeap-, das Text-, das Data- und dasBSS-Segment, wobei letztere nicht bei allen ASLR-Lösungenrandomisiert werden.

Desktop-Betriebssysteme

[Bearbeiten |Quelltext bearbeiten]

Die ASLR-Technik fand erstmals in dem BetriebssystemOpenBSD Verwendung und wurde mit Erscheinen vonWindows Vista auch von Microsoft eingeführt, außerdem wurde sie von Apple inMac OS X Leopard eingeführt. Allerdings unterscheidet sich die Implementierung in Vista und Mac OS X Leopard voneinander. Während in Vista ASLR im gesamten System implementiert ist, wird bei Mac OS X Leopard nur die Bibliothek geschützt.[1] Mit der Einführung vonMac OS X Lion wurde ASLR komplett implementiert.

Der offizielleLinux-Kernel bietet ab der Version 2.6.12 (Juni 2005) eine unvollständige ASLR-Implementierung. MitPaX konnte jedoch schon seit 2001 eine weiterreichende Unterstützung verwendet werden.[2] Seit Kernelversion 3.14 gibt es eine vollständige Implementierung von ASLR.[3] Ab Version 4.8 kollidiert dieKernel Address Space Layout Randomization (KASLR) nicht mehr mit derHibernate-Funktion.[4]

Mobile Betriebssysteme

[Bearbeiten |Quelltext bearbeiten]

MitiOS 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen WebbrowserApple Safari sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.[5]Android führte in der Version 4.0(Ice Cream Sandwich) ebenfalls eine unvollständige ASLR-Implementierung ein.[6] Ab Version 4.1(Jelly Bean) verfügt Android über eine vollständige Implementierung.[7]

Umgehung viaSpraying

[Bearbeiten |Quelltext bearbeiten]

ASLR lässt sich durch sogenanntesSpraying für 32-Bit-Prozessor umgehen. Dabei wird der Schadcode über hunderte Megabyte im Speicher dupliziert (großflächiges „Sprayen“). Dadurch steigt die Wahrscheinlichkeit, dass trotzdem (irgendwann) Schadcode im Speichergetroffen und ausgeführt wird.[8]

Einzelnachweise

[Bearbeiten |Quelltext bearbeiten]
  1. ASLR: Leopard versus Vista (Memento vom 22. Februar 2010 imInternet Archive)
  2. KASLR: An Exercise in Cargo Cult Security, 20. März 2013
  3. 1.7. Kernel address space randomization
  4. x86/KASLR, x86/power: Remove x86 hibernation restrictions
  5. iOS 4.3 Sicherheitslücke erfordert Update (Memento vom 14. März 2011 imInternet Archive), 12. März 2011
  6. Adressverwürfelung für Android 4. Abgerufen am 17. Juli 2012. 
  7. Richtige Adressverwürfelung für Android. Abgerufen am 17. Juli 2012. 
  8. heise security:Die Rückkehr der Pufferüberläufe, 9. August 2008
Abgerufen von „https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&oldid=236955535
Kategorien:

[8]ページ先頭

©2009-2026 Movatter.jp