地址空间配置随机加载
此条目可参照外语维基百科相应条目来扩充。 |
在计算机科学中,地址空间配置随机加载(英语:Address space layout randomization,缩写ASLR,又称地址空间配置随机化、地址空间布局随机化)是一种防范内存损坏漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数。现代操作系统一般都加设这一机制,以防范恶意程序对已知地址进行Return-to-libc攻击。
作用
[编辑]地址空间配置随机加载利用随机方式配置资料地址空间,使某些敏感资料(例如操作系统内核)配置到一个恶意程序无法事先获知的地址,令攻击者难以进行攻击。
实现
[编辑]大部分主流的操作系统已经实现了ASLR。
Android
[编辑]Android 4.0 “Ice Cream Sandwich”提供ASLR功能以保护系统和第三方应用程序。Android 4.1添加了地址无关可执行文件支持。[1] Android 5.0移除了对非PIE的支持,并要求所有动态链接库是地址无关的。[2][3] 库加载顺序随机化在2015年十月26日被接受[4][需要非第一手来源]并在Android 7.0并正式加入。
OpenBSD
[编辑]OpenBSD作为一个主流的操作系统,已在ASLR推出2年后支持,并在默认情况下是打开的。[5]
Linux
[编辑]Linux已在内核版本2.6.12中添加ASLR。
Windows
[编辑]Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,Windows 10 1809,默认情况下启用ASLR,但它仅适用于动态链接库和可执行文件。
Mac OS X
[编辑]Apple在Mac OS X Leopard 10.5(2007年十月发行)中某些函数库导入了随机地址偏移,但其实现并没有提供ASLR所定义的完整保护能力。[6][7][8][9]而Mac OS X Lion 10.7则对所有的应用程序均提供了ASLR支持。Apple宣称为应用程序改善了这项技术的支持,能让32及64位的应用程序避开更多此类攻击。[10]从OS X Mountain Lion 10.8开始,核心及核心扩展(kext)与zones在系统启动时也会随机配置。[11]
iOS(iPhone, iPod touch, iPad)
[编辑]外部链接
[编辑]- PaX documentation on ASLR(页面存档备份,存于互联网档案馆)
- Comparison of PaX to Exec Shield and W^X(页面存档备份,存于互联网档案馆)
- ASLR for Windows Vista beta 2
- ASLR for Windows 2000/XP/2003 (WehnTrust)
- Bypassing PaX ASLR protection(页面存档备份,存于互联网档案馆)
- On the effectiveness of address space layout randomization
- Microsoft Finds (Random) Way to Secure Vista[失效链接]
- Windows Vista Randomization Gets OEM Thumbs Up[失效链接]
- Test Applications (or libraries) for their ASLR and DEP support(页面存档备份,存于互联网档案馆)
- ASLR Smack & Laugh Reference
参考资料
[编辑]- ^ Android Security. Android Developers. [7 July 2012]. (原始内容存档于2011-10-12).
- ^ oss-security. [4 October 2015]. (原始内容存档于2015-10-05).
- ^ Revert "Reenable support for non-PIE executables". [26 June 2017]. (原始内容存档于2023-08-11).
- ^ 引用错误:没有为名为
android-llor
的参考文献提供内容 - ^ Theo De Raadt. Exploit Mitigation Techniques (updated to include random malloc and mmap) at OpenCON 2005. [2009-08-26]. (原始内容存档于2012-07-16).
- ^ Quick Leopard Update. securosis.com. 29 October 2007 [10 April 2012]. (原始内容存档于2008-04-03).
- ^ Matasano Chargen » A Roundup Of Leopard Security Features. [2012-07-20]. (原始内容存档于2009-03-23).
- ^ Matasano Chargen » What We’ve Since Learned About Leopard Security Features. [2012-07-20]. (原始内容存档于2008-01-11).
- ^ King, Rob. TippingPoint DVLabs New Leopard Security Features – Part I: ASLR. Dvlabs.tippingpoint.com. 7 November 2007 [10 April 2012]. (原始内容存档于2012-10-18).
- ^ Security. Apple Inc. [6 June 2011]. (原始内容存档于2011年6月6日).
- ^ OS X 10.8 Mountain Lion. [19 February 2012]. (原始内容存档于2015-09-23).
- ^ Pwn2Own day 2: iPhone, BlackBerry beaten; Chrome, Firefox no-shows (页面存档备份,存于互联网档案馆), Ars Technica, 11 March 2011