Address Space Layout Randomization - LinkFang.de





Address Space Layout Randomization


Address Space Layout Randomization (ASLR; deutsch etwa Zufallsgestaltung des Adressraum-Aufbaus, kurz Speicherverwürfelung oder Adressverwürfelung genannt) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. Durch ASLR werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch das System praktisch nicht mehr deterministisch ist. Dies soll Angriffe durch Pufferüberlauf verhindern.

ASLR bezieht sich auf den EBP und Libraries sowie das Heap-, das Text-, das Data- und das BSS-Segment, wobei letztere nicht bei allen ASLR-Lösungen randomisiert werden.

Die ASLR-Technik fand erstmals in dem Betriebssystem OpenBSD Verwendung und wurde mit Erscheinen von Windows Vista auch von Microsoft eingeführt, außerdem wurde sie von Apple in Mac OS X Leopard eingeführt. Allerdings unterscheidet sich die Implementierung in Vista und Mac OS X Leopard voneinander. Während in Vista ASLR im gesamten System implementiert ist, wird bei Mac OS X Leopard nur die Bibliothek geschützt.[1] Mit der Einführung von Mac OS X Lion wurde ASLR komplett implementiert. Der offizielle Linux-Kernel bietet seit der Version 2.6.12 eine (unvollständige) ASLR-Implementierung, jedoch kann mit PaX oder Exec Shield eine weiterreichende Unterstützung verwendet werden. Seit Kernelversion 3.14 gibt es eine vollständige Implementierung von ASLR.[2]

Mobile Betriebssysteme

Mit iOS 4.3 findet die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser Safari sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.[3] Android in der Version 4.0 (Ice Cream Sandwich) enthält ebenfalls eine (unvollständige) ASLR-Implementierung.[4] Ab Version 4.1 (Jelly Bean) verfügt Android nun über eine vollständige Implementierung.[5]

Umgehung via Spraying

ASLR lässt sich durch sogenanntes Spraying umgehen. Dabei wird der Schadcode über hunderte Megabyte im Speicher dupliziert (großflächiges „Sprayen“). Dadurch steigt die Wahrscheinlichkeit, dass trotzdem (irgendwann) ein Bibliotheksaufruf Schadcode ausführt.[6]

Weblinks

Einzelnachweise

  1. ASLR: Leopard versus Vista (Memento vom 22. Februar 2010 im Internet Archive)
  2. 1.7. Kernel address space randomization
  3. http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144
  4. Adressverwürfelung für Android 4. Abgerufen am 17. Juli 2012.
  5. Richtige Adressverwürfelung für Android. Abgerufen am 17. Juli 2012.
  6. http://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html

Kategorien: Mac OS | OpenBSD | Windows | IT-Sicherheit

Quelle: Wikipedia - http://de.wikipedia.org/wiki/Address Space Layout Randomization (Vollständige Liste der Autoren des Textes [Versionsgeschichte])    Lizenz: CC-by-sa-3.0

Änderungen: Alle Bilder mit den meisten Bildunterschriften wurden entfernt. Ebenso alle zu nicht-existierenden Artikeln/Kategorien gehenden internen Wikipedia-Links (Bsp. Portal-Links, Redlinks, Bearbeiten-Links). Entfernung von Navigationsframes, Geo & Normdaten, Mediadateien, gesprochene Versionen, z.T. ID&Class-Namen, Style von Div-Containern, Metadaten, Vorlagen, wie lesenwerte Artikel. Ansonsten sind keine Inhaltsänderungen vorgenommen worden. Weiterhin kann es durch die maschinelle Bearbeitung des Inhalts zu Fehlern gerade in der Darstellung kommen. Darum würden wir jeden Besucher unserer Seite darum bitten uns diese Fehler über den Support mittels einer Nachricht mit Link zu melden. Vielen Dank!

Stand der Informationen: August 201& - Wichtiger Hinweis: Da die Inhalte maschinell von Wikipedia übernommen wurden, ist eine manuelle Überprüfung nicht möglich. Somit garantiert LinkFang.de nicht die Richtigkeit und Aktualität der übernommenen Inhalte. Sollten die Informationen mittlerweile fehlerhaft sein, bitten wir Sie darum uns per Support oder E-Mail zu kontaktieren. Wir werden uns dann innerhalb von spätestens 10 Tagen um Ihr Anliegen kümmern. Auch ohne Anliegen erfolgt mindestens alle drei Monate ein Update der gesamten Inhalte.