アドレス空間配置のランダム化とは? わかりやすく解説

アドレス空間配置のランダム化

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/03/11 08:50 UTC 版)

アドレス空間配置のランダム化英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスアドレス空間における実行ファイルの基底とライブラリヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。


  1. ^ On the Effectiveness of Address-Space Randomization,Shacham, H. and Page, M. and Pfaff, B. and Goh, E.J. and Modadugu, N. and Boneh, D,Proceedings of the 11th ACM conference on Computer and communications security,pp 298--307, 2004
  2. ^ a b RAM、ROM、フラッシュメモリなどのトランジスタメモリとキャッシュサイズおよびファイルサイズはK (10241)、M (10242)、G (10243)、…を2進接頭辞として使う。
  3. ^ Comparison of PaX to ExecShield and W^X
  4. ^ Theo De Raadt (2005年). “Exploit Mitigation Techniques (updated to include random malloc and mmap) at OpenCON 2005”. 2009年8月26日閲覧。
  5. ^ http://www.tomshardware.com/reviews/pwn2own-mac-hack,2254-4.html
  6. ^ http://msdn.microsoft.com/en-us/library/bb430720.aspx
  7. ^ MS08-078 and the SDL”. The Security Development Lifecycle. Microsoft (2008年12月18日). 2009年3月21日閲覧。
  8. ^ Windows® Internals: Including Windows Server 2008 and Windows Vista, Fifth Edition (PRO-Developer) ISBN 978-0-735-62530-3
  9. ^ Ollie Whitehouse (2007年2月). “An Analysis of Address Space Layout Randomization on Windows Vista” (PDF). 2010年7月24日閲覧。
  10. ^ WehnTrust
  11. ^ Security Architects' Ozone
  12. ^ Address-Space Randomization for Windows Systems
  13. ^ アドレス空間配置のランダム化 (ASLR)
  14. ^ Apple - Mac OS X - Security - Keeps safe from viruses and malware Archived 2011年5月25日, at the Wayback Machine.
  15. ^ Quick Leopard Update | securosis.com
  16. ^ Matasano Chargen » A Roundup Of Leopard Security Features
  17. ^ Matasano Chargen » What We’ve Since Learned About Leopard Security Features
  18. ^ TippingPoint | DVLabs | New Leopard Security Features - Part I: ASLR
  19. ^ Apple - OS X Lion - Over 250 new features. Read about all of them.”. web.archive.org (2011年6月6日). 2023年3月11日閲覧。
  20. ^ OS X Mountain Lion Core Technologies Overview June 2012”. Apple. 2023年3月11日閲覧。
  21. ^ Pwn2Own day 2: iPhone, BlackBerry beaten; Chrome, Firefox no-shows, Ars Technica, 11 March 2011
  22. ^ Android Security”. Android Developers. 2012年7月7日閲覧。


「アドレス空間配置のランダム化」の続きの解説一覧

アドレス空間配置のランダム化

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2019/02/17 14:43 UTC 版)

PaX」の記事における「アドレス空間配置のランダム化」の解説

アドレス空間配置のランダム化(ASLR)は、アドレス空間配置に関する知識利用した攻撃対処する技法である。それは、既存コードプログラマ意図しない順序実行させる攻撃である。 PaX におけるASLRスタック領域ヒープ領域ベースアドレスプロセス毎に無作為に変化させるまた、オプションmmap()実行コード部のベースアドレスランダム化する。これにより攻撃側攻撃すべき位置推測するのが難しくなる。 図2は、アドレス空間配置のランダム化を施したアドレス空間図示したのである点線矢印示され部分仮想空間上の領域間のランダムな空隙示している。カーネルプロセス初期化するとき、これら矢印長さ無作為に変化させられる(各領域並び順基本的に変わらない)。 プログラムの実行中、ヒープ領域メモリアドレス大き方に成長していく。逆にスタックアドレス小さ方に成長していく。これらの領域各プログラムがどれだけ必要とするかはOSには不明である。いわゆるプラグインなどの動的ライブラリ実行中にロードする場合通常ヒープ前に置かれるOSまたはプログラムはそれらライブラリ配置するのに適切なオフセット選択しなければならないPaXアドレスMSB側の部分ランダム化しない。これによって大まかな配置守られ、各領域重ならないようにする。 ランダム化効果CPU依存する32ビットCPUでは、一般に仮想アドレス32ビットであり、4GiB の空間アクセス可能である。Linux先頭 1GiB をカーネル用に使っているため、ユーザープロセスが使えるのは 3GiB である。SEGMEXEC はこれを半分分割するので、ランダム化は 1.5GiB の範囲行われる。ページサイズは 4KiB であり、ランダム化はページサイズ単位行われるMSB側の4ビットランダム化されないので、ヒープ領域仮想空間先頭に、スタック領域最後尾配置されるこのためヒープスタックランダム化される範囲16ビット程度表される範囲になる。 64ビットCPUでは、仮想空間はより大きくなる。従って、ランダム化はさらに大胆に行われることになり、攻撃される可能性それだけ少なくなると言える

※この「アドレス空間配置のランダム化」の解説は、「PaX」の解説の一部です。
「アドレス空間配置のランダム化」を含む「PaX」の記事については、「PaX」の概要を参照ください。

ウィキペディア小見出し辞書の「アドレス空間配置のランダム化」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



固有名詞の分類


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「アドレス空間配置のランダム化」の関連用語

アドレス空間配置のランダム化のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



アドレス空間配置のランダム化のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのアドレス空間配置のランダム化 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのPaX (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS