Address space layout randomization (original) (raw)
Address space layout randomization (ASLR) je v informatice metoda počítačové bezpečnosti, která umisťuje strojový kód programu, knihovny a data v operační paměti od náhodně zvolené adresy. Cílem je znemožnit některé typy útoků a exploitů.
Property | Value |
---|---|
dbo:abstract | Address space layout randomization (ASLR) je v informatice metoda počítačové bezpečnosti, která umisťuje strojový kód programu, knihovny a data v operační paměti od náhodně zvolené adresy. Cílem je znemožnit některé typy útoků a exploitů. (cs) Address Space Layout Randomization (ASLR; deutsch etwa Zufallsgestaltung des Adressraum-Aufbaus, kurz Speicherverwürfelung oder Adressverwürfelung genannt) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. Durch ASLR werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch Pufferüberlauf erschweren. Es existieren Angriffstechniken, die diesen Schutz ggf. umgehen können, wie zum Beispiel Return Oriented Programming. ASLR bezieht sich auf den EBP und Libraries sowie das Heap-, das Text-, das Data- und das BSS-Segment, wobei letztere nicht bei allen ASLR-Lösungen randomisiert werden. (de) Address space layout randomization (ASLR) is a computer security technique involved in preventing exploitation of memory corruption vulnerabilities. In order to prevent an attacker from reliably jumping to, for example, a particular exploited function in memory, ASLR randomly arranges the address space positions of key data areas of a process, including the base of the executable and the positions of the stack, heap and libraries. (en) La aleatoriedad en la disposición del espacio de direcciones (conocida por las siglas en inglés ASLR) es una técnica de seguridad informática relacionada con la explotación de vulnerabilidades basadas en la corrupción de memoria. Con el fin de impedir que un atacante salte de forma fiable a, por ejemplo, una función explotable en concreto de la memoria, ASLR dispone de forma aleatoria las posiciones del espacio de direcciones de las áreas de datos clave de un proceso, incluyendo la base del ejecutable y las posiciones de la pila, el heap y las librerías. (es) L’address space layout randomization (ASLR) (« distribution aléatoire de l'espace d'adressage ») est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s’agit en général de la position du tas, de la pile et des bibliothèques. Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple. Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables. Contrairement aux autres, les systèmes utilisant l'ASLR configurent donc les processus de manière aléatoire, ce qui limite le fonctionnement des attaques se basant sur les structures fixes, connues et documentées, des processus. Différents éléments peuvent être randomisés : la plupart des systèmes définissent par exemple des adresses de piles ou de tas aléatoires. (fr) アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。 (ja) La ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi) è una misura di protezione contro buffer overrun e exploit che consiste nel rendere (parzialmente) casuale l'indirizzo delle funzioni di libreria e delle più importanti aree di memoria. In questo modo un attacco informatico che cerca di eseguire codice malevolo su un computer è costretto a cercare gli indirizzi del codice e dei dati che gli servono prima di poterli usare, provocando una serie di crash del programma vettore (infettato o apertamente malevolo). Normalmente, se durante l'esecuzione di codice si accede a una struttura dati con l'indirizzo sbagliato si ottengono dati errati, e se si chiama una funzione con l'indirizzo errato si provoca una eccezione, che porta alla terminazione del programma da parte del sistema operativo; un programma malevolo sfrutterà però l'eccezione generata (legittimamente: non è possibile né consigliabile impedire ai programmi di generare eccezioni) per tenere traccia di quale tentativo è fallito, raccogliendo così sempre maggiori informazioni ad ogni fallimento, fino a conoscere prima o poi con precisione l'indirizzo di memoria delle risorse che gli servono. Questa attività di raccolta di informazioni genera però una serie ripetuta di crash del programma in questione, che è quindi ben visibile all'utente o ai programmi antivirus. (it) Address space layout randomization (ASLR) é uma técnica de segurança da informação que previne ataques de execução arbitrária de código. Na intenção de prevenir que um agente mal intencionado, que obteve o controle de um programa em execução em um determinado endereço de memória, pule deste endereço para o de uma função conhecida carregada em memória - a fim de executá-la - a ASLR organiza aleatoriamente a posição de dados chaves no espaço de endereçamento do programa, incluindo a base do executável e a posição da stack, do heap, e de bibliotecas. ASLR foi originalmente desenvolvido e publicado pelo projeto em Julho de 2001, incluindo um patch para o kernel Linux em Outubro de 2002. Quando aplicado ao kernel, chama-se KASLR, de Kernel address space layout randomization. (pt) ASLR (англ. address space layout randomization — «рандомизация размещения адресного пространства») — технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных, а именно образов исполняемого файла, подгружаемых библиотек, кучи и стека. Технология ASLR создана для усложнения эксплуатации нескольких типов уязвимостей. Например, если при помощи переполнения буфера или другим методом атакующий получит возможность передать управление по произвольному адресу, ему нужно будет угадать, по какому именно адресу расположен стек, куча или другие структуры данных, в которые можно поместить шелл-код. Сходные проблемы возникнут и при атаке типа «возврат в библиотеку» (return-to-libc): атакующему не будет известен адрес, по которому загружена библиотека. В приведённых примерах от атакующего скрыты конкретные адреса, и, если не удастся угадать правильный адрес, приложение скорее всего аварийно завершится, тем самым лишив атакующего возможности повторной атаки и привлекая внимание системного администратора. (ru) 在計算機科學中,位址空間配置隨機載入(英語:Address space layout randomization,缩写ASLR,又稱位址空間配置隨機化、位址空間布局隨機化)是一种防范漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的定址空間来防止攻击者能可靠地跳转到内存的特定位置来利用函数。現代作業系統一般都加設這一機制,以防範惡意程式對已知位址進行Return-to-libc攻擊。 (zh) ASLR (англ. address space layout randomization — «рандомізація розміщення адресного простору») — технологія, яка застосовується в операційних системах, при використанні якої випадковим чином змінюється розташування в адресному просторі процесу важливих структур даних, а саме образів виконуваного файлу, підвантажуваних бібліотек, купи і стека. Технологія ASLR створена для ускладнення експлуатації декількох типів дефектів. Наприклад, якщо за допомогою переповнення буфера або іншого методу атакуючий отримає можливість передати управління за довільною адресою, йому слід буде вгадати, за якою саме адресою розташований стек, купа або інші структури даних, в які можна помістити шелл-код. Подібні проблеми виникнуть і при атаці типу «повернення в бібліотеку» (return-to-libc): атакуючому не буде відома адреса, за якою завантажена бібліотека. У наведених прикладах від атакуючого приховані конкретні адреси, і, якщо не вдасться вгадати правильну адресу, додаток швидше за все аварійно завершиться, тим самим позбавивши атакуючого можливості повторної атаки і привертаючи увагу системного адміністратора. (uk) |
dbo:wikiPageExternalLink | http://grsecurity.net/PaX-presentation_files/frame.htm http://pax.grsecurity.net/docs/aslr.txt http://tech.yandex.com/events/ruBSD/2013/talks/103/ http://www.phrack.org/issues.html%3Fissue=59&id=9%23article http://www.winitor.com/ https://ece.uwaterloo.ca/~vganesh/TEACHING/S2014/ECE458/aslr.pdf https://web.archive.org/web/20140220032702/http:/tech.yandex.com/events/ruBSD/2013/talks/103/ https://web.archive.org/web/20151121145119/http:/www.wehnus.com/ http://portal.acm.org/citation.cfm%3Fid=1030124&dl=ACM&coll=&CFID=15151515&CFTOKEN=6184618 https://blogs.msdn.microsoft.com/michael_howard/2006/05/26/address-space-layout-randomization-in-windows-vista/ |
dbo:wikiPageID | 866515 (xsd:integer) |
dbo:wikiPageLength | 29261 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1120823415 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:64-bit dbr:Prelink dbr:Branch_target_buffer dbr:NX_bit dbr:Intrusion_detection_system dbr:Computer_architectures dbr:Computer_security dbr:Memory_corruption dbr:Vulnerability_(computing) dbr:Enhanced_Mitigation_Experience_Toolkit dbr:FreeBSD dbr:Glibc dbr:Branch_predictor dbr:Brute_force_attack dbr:Android_(operating_system) dbr:Apple_Inc. dbr:Linux dbr:Linux_kernel dbr:Mac_OS_X_Leopard dbr:Mac_OS_X_Lion dbr:Call_stack dbr:Stack-based_memory_allocation dbr:Stack_frame dbr:Kernel_page-table_isolation dbr:Kernel_panic dbr:Patch_(computing) dbr:Position-independent_executable dbr:Win32_Thread_Information_Block dbr:Address_space dbr:Windows_8 dbr:Windows_Server_2003 dbr:Windows_Vista dbr:Windows_XP dbr:Heap_spraying dbr:Loadable_kernel_module dbr:DragonFly_BSD dbr:Dynamic_memory_allocation dbr:PaX dbr:Kilobyte dbr:Intrusion_prevention_system dbc:Operating_system_security dbr:Stack-smashing_protection dbr:Buffer_overflow dbr:C_dynamic_memory_allocation dbr:C_standard_library dbr:Solaris_(operating_system) dbr:Timeline_of_OpenBSD dbr:IOS dbr:NetBSD dbr:OS_X_Mountain_Lion dbr:OpenBSD dbr:System_call dbr:Megabyte dbr:Mmap dbr:Side-channel_attack dbr:Virtual_memory dbr:Shellcode dbr:Exploit_(computer_security) dbr:Stack_buffer_overflow dbr:Exec_Shield dbr:Executable dbr:NOP_slide dbr:Library_(computer_science) dbr:Return-to-libc_attack dbr:Linux_kernel_mainline dbr:Variable_argument_list dbr:Dynamic_link_library dbr:Format_string_vulnerability dbr:Printf dbr:Process_(computer_science) dbr:Information_entropy dbr:Position_independent_executable dbr:Shellcode_injection |
dbp:cs1Dates | y (en) |
dbp:date | 2014-02-20 (xsd:date) May 2019 (en) |
dbp:url | https://web.archive.org/web/20140220032702/http:/tech.yandex.com/events/ruBSD/2013/talks/103/ |
dbp:wikiPageUsesTemplate | dbt:Anchor dbt:As_of dbt:Code dbt:Mono dbt:More_citations_needed dbt:Mvar dbt:Primary_source_inline dbt:Reflist dbt:Use_dmy_dates dbt:Val dbt:Webarchive dbt:Which dbt:Update_section |
dct:subject | dbc:Operating_system_security |
gold:hypernym | dbr:Technique |
rdf:type | dbo:TopicalConcept yago:WikicatMicrosoftWindows yago:Artifact100021939 yago:Framework103391770 yago:Object100002684 yago:PhysicalEntity100001930 yago:Window104587648 yago:YagoGeoEntity yago:YagoPermanentlyLocatedEntity yago:Structure104341686 yago:SupportingStructure104361095 yago:Whole100003553 |
rdfs:comment | Address space layout randomization (ASLR) je v informatice metoda počítačové bezpečnosti, která umisťuje strojový kód programu, knihovny a data v operační paměti od náhodně zvolené adresy. Cílem je znemožnit některé typy útoků a exploitů. (cs) Address space layout randomization (ASLR) is a computer security technique involved in preventing exploitation of memory corruption vulnerabilities. In order to prevent an attacker from reliably jumping to, for example, a particular exploited function in memory, ASLR randomly arranges the address space positions of key data areas of a process, including the base of the executable and the positions of the stack, heap and libraries. (en) La aleatoriedad en la disposición del espacio de direcciones (conocida por las siglas en inglés ASLR) es una técnica de seguridad informática relacionada con la explotación de vulnerabilidades basadas en la corrupción de memoria. Con el fin de impedir que un atacante salte de forma fiable a, por ejemplo, una función explotable en concreto de la memoria, ASLR dispone de forma aleatoria las posiciones del espacio de direcciones de las áreas de datos clave de un proceso, incluyendo la base del ejecutable y las posiciones de la pila, el heap y las librerías. (es) アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。 (ja) 在計算機科學中,位址空間配置隨機載入(英語:Address space layout randomization,缩写ASLR,又稱位址空間配置隨機化、位址空間布局隨機化)是一种防范漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的定址空間来防止攻击者能可靠地跳转到内存的特定位置来利用函数。現代作業系統一般都加設這一機制,以防範惡意程式對已知位址進行Return-to-libc攻擊。 (zh) Address Space Layout Randomization (ASLR; deutsch etwa Zufallsgestaltung des Adressraum-Aufbaus, kurz Speicherverwürfelung oder Adressverwürfelung genannt) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. Durch ASLR werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch Pufferüberlauf erschweren. Es existieren Angriffstechniken, die diesen Schutz ggf. umgehen können, wie zum Beispiel Return Oriented Programming. (de) L’address space layout randomization (ASLR) (« distribution aléatoire de l'espace d'adressage ») est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s’agit en général de la position du tas, de la pile et des bibliothèques. Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple. Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables. (fr) La ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi) è una misura di protezione contro buffer overrun e exploit che consiste nel rendere (parzialmente) casuale l'indirizzo delle funzioni di libreria e delle più importanti aree di memoria. In questo modo un attacco informatico che cerca di eseguire codice malevolo su un computer è costretto a cercare gli indirizzi del codice e dei dati che gli servono prima di poterli usare, provocando una serie di crash del programma vettore (infettato o apertamente malevolo). (it) ASLR (англ. address space layout randomization — «рандомизация размещения адресного пространства») — технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных, а именно образов исполняемого файла, подгружаемых библиотек, кучи и стека. (ru) Address space layout randomization (ASLR) é uma técnica de segurança da informação que previne ataques de execução arbitrária de código. Na intenção de prevenir que um agente mal intencionado, que obteve o controle de um programa em execução em um determinado endereço de memória, pule deste endereço para o de uma função conhecida carregada em memória - a fim de executá-la - a ASLR organiza aleatoriamente a posição de dados chaves no espaço de endereçamento do programa, incluindo a base do executável e a posição da stack, do heap, e de bibliotecas. (pt) ASLR (англ. address space layout randomization — «рандомізація розміщення адресного простору») — технологія, яка застосовується в операційних системах, при використанні якої випадковим чином змінюється розташування в адресному просторі процесу важливих структур даних, а саме образів виконуваного файлу, підвантажуваних бібліотек, купи і стека. (uk) |
rdfs:label | Address space layout randomization (cs) Address Space Layout Randomization (de) Address space layout randomization (en) Aleatoriedad en la disposición del espacio de direcciones (es) Address space layout randomization (fr) ASLR (it) アドレス空間配置のランダム化 (ja) ASLR (ru) Address space layout randomization (pt) 位址空間配置隨機載入 (zh) ASLR (uk) |
owl:sameAs | freebase:Address space layout randomization yago-res:Address space layout randomization wikidata:Address space layout randomization dbpedia-cs:Address space layout randomization dbpedia-de:Address space layout randomization dbpedia-es:Address space layout randomization dbpedia-fa:Address space layout randomization dbpedia-fi:Address space layout randomization dbpedia-fr:Address space layout randomization http://hy.dbpedia.org/resource/Հասցեի_տարածքի_դասավորության_պատահականացում dbpedia-it:Address space layout randomization dbpedia-ja:Address space layout randomization dbpedia-pt:Address space layout randomization dbpedia-ru:Address space layout randomization dbpedia-uk:Address space layout randomization dbpedia-zh:Address space layout randomization https://global.dbpedia.org/id/3G3xm |
prov:wasDerivedFrom | wikipedia-en:Address_space_layout_randomization?oldid=1120823415&ns=0 |
foaf:isPrimaryTopicOf | wikipedia-en:Address_space_layout_randomization |
is dbo:wikiPageRedirects of | dbr:FGKASLR dbr:Hardened_BSD dbr:Kernel_address_space_layout_randomization dbr:KASLR dbr:Function_Granular_Kernel_Address_Space_Layout_Randomization dbr:ASLR dbr:Address_Space_Layout_Randomization dbr:Address_space_layout_randomisation dbr:Address_space_load_randomization dbr:Finer_Grained_Kernel_Address_Space_Layout_Randomization dbr:ALSR dbr:Address-Space_Randomization dbr:Address_Space_Layout_Randomisation dbr:Address_Space_Randomization dbr:Address_space_randomization dbr:Stack_randomization |
is dbo:wikiPageWikiLink of | dbr:Prelink dbr:Pwn2Own dbr:FGKASLR dbr:List_of_computing_and_IT_abbreviations dbr:Hardened_BSD dbr:Memory_protection dbr:Kernel_address_space_layout_randomization dbr:Blind_return_oriented_programming dbr:Relocation_(computing) dbr:Return-oriented_programming dbr:Ubuntu_version_history dbr:Intrusion_detection_system_evasion_techniques dbr:JIT_spraying dbr:Library_(computing) dbr:KASLR dbr:CopperheadOS dbr:Meltdown_(security_vulnerability) dbr:Criticism_of_Windows_Vista dbr:LibreSSL dbr:Linux_From_Scratch dbr:Mac_OS_X_Leopard dbr:Mac_OS_X_Snow_Leopard dbr:Stagefright_(bug) dbr:Comparison_of_Windows_Vista_and_Windows_XP dbr:Comparison_of_operating_system_kernels dbr:Kernel_same-page_merging dbr:Function_Granular_Kernel_Address_Space_Layout_Randomization dbr:Portable_Executable dbr:Trainer_(games) dbr:Windows_IoT dbr:Windows_Server_2008 dbr:Windows_Vista dbr:Linux_malware dbr:W^X dbr:ASLR dbr:DDR4_SDRAM dbr:Darwin_(operating_system) dbr:Firefox_3.6 dbr:Global_Offset_Table dbr:Hardening_(computing) dbr:Privilege_escalation dbr:Green_Dam_Youth_Escort dbr:Hacking:_The_Art_of_Exploitation dbr:Address_Space_Layout_Randomization dbr:Address_space_layout_randomisation dbr:Address_space_load_randomization dbr:Internet_Explorer_9 dbr:JavaScript dbr:Finer_Grained_Kernel_Address_Space_Layout_Randomization dbr:Buffer_overflow dbr:Buffer_overflow_protection dbr:C_dynamic_memory_allocation dbr:Position-independent_code dbr:IOS_version_history dbr:NetBSD dbr:OS_X_Lion dbr:OpenBSD dbr:Oracle_Solaris dbr:Shellshock_(software_bug) dbr:Memory_safety dbr:Uninitialized_variable dbr:Evasi0n dbr:Exec_Shield dbr:Executable_space_protection dbr:Sigreturn-oriented_programming dbr:Reproducible_builds dbr:Return-to-libc_attack dbr:Random_number_generation dbr:VDSO dbr:ALSR dbr:Address-Space_Randomization dbr:Address_Space_Layout_Randomisation dbr:Address_Space_Randomization dbr:Address_space_randomization dbr:Stack_randomization |
is rdfs:seeAlso of | dbr:Position-independent_code |
is foaf:primaryTopic of | wikipedia-en:Address_space_layout_randomization |