ASLRとは? わかりやすく解説

アドレス空間配置のランダム化

(ASLR から転送)

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/03/11 08:50 UTC 版)

アドレス空間配置のランダム化英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスアドレス空間における実行ファイルの基底とライブラリヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。


  1. ^ On the Effectiveness of Address-Space Randomization,Shacham, H. and Page, M. and Pfaff, B. and Goh, E.J. and Modadugu, N. and Boneh, D,Proceedings of the 11th ACM conference on Computer and communications security,pp 298--307, 2004
  2. ^ a b RAM、ROM、フラッシュメモリなどのトランジスタメモリとキャッシュサイズおよびファイルサイズはK (10241)、M (10242)、G (10243)、…を2進接頭辞として使う。
  3. ^ Comparison of PaX to ExecShield and W^X
  4. ^ Theo De Raadt (2005年). “Exploit Mitigation Techniques (updated to include random malloc and mmap) at OpenCON 2005”. 2009年8月26日閲覧。
  5. ^ http://www.tomshardware.com/reviews/pwn2own-mac-hack,2254-4.html
  6. ^ http://msdn.microsoft.com/en-us/library/bb430720.aspx
  7. ^ MS08-078 and the SDL”. The Security Development Lifecycle. Microsoft (2008年12月18日). 2009年3月21日閲覧。
  8. ^ Windows® Internals: Including Windows Server 2008 and Windows Vista, Fifth Edition (PRO-Developer) ISBN 978-0-735-62530-3
  9. ^ Ollie Whitehouse (2007年2月). “An Analysis of Address Space Layout Randomization on Windows Vista” (PDF). 2010年7月24日閲覧。
  10. ^ WehnTrust
  11. ^ Security Architects' Ozone
  12. ^ Address-Space Randomization for Windows Systems
  13. ^ アドレス空間配置のランダム化 (ASLR)
  14. ^ Apple - Mac OS X - Security - Keeps safe from viruses and malware Archived 2011年5月25日, at the Wayback Machine.
  15. ^ Quick Leopard Update | securosis.com
  16. ^ Matasano Chargen » A Roundup Of Leopard Security Features
  17. ^ Matasano Chargen » What We’ve Since Learned About Leopard Security Features
  18. ^ TippingPoint | DVLabs | New Leopard Security Features - Part I: ASLR
  19. ^ Apple - OS X Lion - Over 250 new features. Read about all of them.”. web.archive.org (2011年6月6日). 2023年3月11日閲覧。
  20. ^ OS X Mountain Lion Core Technologies Overview June 2012”. Apple. 2023年3月11日閲覧。
  21. ^ Pwn2Own day 2: iPhone, BlackBerry beaten; Chrome, Firefox no-shows, Ars Technica, 11 March 2011
  22. ^ Android Security”. Android Developers. 2012年7月7日閲覧。


「アドレス空間配置のランダム化」の続きの解説一覧

ASLR

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:15 UTC 版)

バッファオーバーラン」の記事における「ASLR」の解説

バッファオーバーフロー攻撃含めたメモリ破壊攻撃全般緩和する技術としてASLR(Address Space Layout Randomizationアドレス空間配置のランダム化)がある。これは仮想メモリ空間におけるスタック領域コード領域位置読み込まれDLL位置等を(プログラム起動もしくはOS自身起動時に)ランダムに変える技術で、これにより攻撃者攻撃有効な実行コード特定箇所指定してメモリ改ざんを行うのを困難にする。 ASLRはバッファオーバーフロー攻撃発展形であるReturn-to-libc攻撃後述)を緩和できるが、さらにその発展形である Return-oriented programmingには対抗できないカーネル空間のASLRをKASLR(Kernel Address Space Layout Randomization)といい、linuxカーネル(バージョン3.14以降)、iOS(バージョン6以降)などで実装されている。またKASLRをバイパスようとする攻撃対抗する為の機構としてKernel page-table isolationがある。 gccg++でコンパイルスタック領域ヒープ領域に対してはASLRを用いるが、コード領域にASLRを用いるにはオプション「-pie」を使わねばならない。また共有ライブラリにASLRを用いるにはオプション「-fPIC」を指定する

※この「ASLR」の解説は、「バッファオーバーラン」の解説の一部です。
「ASLR」を含む「バッファオーバーラン」の記事については、「バッファオーバーラン」の概要を参照ください。

ウィキペディア小見出し辞書の「ASLR」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「ASLR」の関連用語

ASLRのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



ASLRのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのアドレス空間配置のランダム化 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのバッファオーバーラン (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS