Kezdőoldal » Számítástechnika » Biztonság » Hogyan működik a ASLR memóriav...

NextBack kérdése:

Hogyan működik a ASLR memóriavédelem?

Figyelt kérdés

Nos találtam róla leírást:

ASLR - Address Space Layout Randomization

Az Address Space Layout Randomization talán az egyik legnagyszer?bb biztonsági újítás a Vista-ban, mégis méltatlanul kevés szó esik róla. A technológia lényegében egy memóriavédelmi megoldás, mely azáltal, hogy véletlenszer?en összekeveri a memóriacímeket, nagyban megnehezíti a káros programok m?ködését. Az eljárás lényege, hogy a Windows egy-egy rendszerkomponenst minden alkalommal véletlenszer?en meghatározott memóriacímekre tölt be. Ha egy vírus megpróbál káros kódot injektálni a memóriába el?ször megpróbál meghívni egy rendszerfüggvényt, majd vár ennek a függvénynek a visszatérési értékére. Mivel az ASLR véletlenszer?en mozgatja a függvényeket a memóriában (egészen pontosan 256 különböz? helyre töltheti be ?ket minden egyes alkalommal), a vírusnak 1/256-od esélye van hogy éppen eltalálja azt a memóriacímet, ahol a kiszemelt DLL tartózkodni fog.

Kicsit értelmeztem, de nem vagyok benne biztos, hogy jól.

Úgy értelmeztem, hogy:

A memóriában van egy fix hely a rendszernek betöltődnie, és ebben a tartományban véletlenszerűen fognak betöltődni,(minden indításnál más sorrend, azonosságra kicsi az esély).

Ezek "kis területre" töltődnek be, (32 vagy 64bit) ezeknek a helyeknek van egy memóriacíme, ami azonosítja, hogy éppen mi van egy-egy helyen.

Káros software, ha bejut az megpróbál egy xy.dll-ből hívni egy függvényt , de hogy megtudja hívni el kell találni, hogy hol helyezkedik el és ennek esélye 1/256.(mivel 256 helyre kerülnek be a rendszert működtető software-ek, .dll-ek stb).

A káros kód egy előre meghatározott .dll-ből akar függvényt, hívni, de hogy hol helyezkedik a kiszemelt .dll azt nem tudja.


Bocs a kicsit hosszú, csak nem tudom most olyantól megkérdezni, aki helyeselné vagy nem, feltevésem, aki ért hozzá várom válaszát.

Próbálok, úgy tanulni, hogy megértsem, "lefordítsam saját nyelvemre", nem akarom bemagolni.


2018. febr. 18. 20:35
 1/1 anonim ***** válasza:

Mem működik, megbukott!


[link]


"A közzétett kutatási dokumentum konklúziója dermesztő: "az ASLR alapvetően nem biztonságos a modern processzoros architektúrákon". Az alapvető probléma, hogy a modern mikroarchitektúrák lehetővé teszik az architektúrát ismerő támadó számára, hogy precízen megválasztott memóriaelérés-sorozattal kitalálja a memóriacímeket - mondják a kutatók. "Ennek megfelelően azt javasoljuk, hogy az ASLR-ben többé ne bízzunk, mint a memóriahiba-támadások első védelmi vonalában és a következő védelmi architektúrák tervezésénél ne számoljunk hatásával.""

2018. febr. 18. 20:55
Hasznos számodra ez a válasz?

Kapcsolódó kérdések:




Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!