アドレス空間配置のランダム化
(ASLR から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/03/11 08:50 UTC 版)
アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。
- ^ On the Effectiveness of Address-Space Randomization,Shacham, H. and Page, M. and Pfaff, B. and Goh, E.J. and Modadugu, N. and Boneh, D,Proceedings of the 11th ACM conference on Computer and communications security,pp 298--307, 2004
- ^ a b RAM、ROM、フラッシュメモリなどのトランジスタメモリとキャッシュサイズおよびファイルサイズはK (10241)、M (10242)、G (10243)、…を2進接頭辞として使う。
- ^ Comparison of PaX to ExecShield and W^X
- ^ Theo De Raadt (2005年). “Exploit Mitigation Techniques (updated to include random malloc and mmap) at OpenCON 2005”. 2009年8月26日閲覧。
- ^ http://www.tomshardware.com/reviews/pwn2own-mac-hack,2254-4.html
- ^ http://msdn.microsoft.com/en-us/library/bb430720.aspx
- ^ “MS08-078 and the SDL”. The Security Development Lifecycle. Microsoft (2008年12月18日). 2009年3月21日閲覧。
- ^ Windows® Internals: Including Windows Server 2008 and Windows Vista, Fifth Edition (PRO-Developer) ISBN 978-0-735-62530-3
- ^ Ollie Whitehouse (2007年2月). “An Analysis of Address Space Layout Randomization on Windows Vista” (PDF). 2010年7月24日閲覧。
- ^ WehnTrust
- ^ Security Architects' Ozone
- ^ Address-Space Randomization for Windows Systems
- ^ アドレス空間配置のランダム化 (ASLR)
- ^ Apple - Mac OS X - Security - Keeps safe from viruses and malware Archived 2011年5月25日, at the Wayback Machine.
- ^ Quick Leopard Update | securosis.com
- ^ Matasano Chargen » A Roundup Of Leopard Security Features
- ^ Matasano Chargen » What We’ve Since Learned About Leopard Security Features
- ^ TippingPoint | DVLabs | New Leopard Security Features - Part I: ASLR
- ^ “Apple - OS X Lion - Over 250 new features. Read about all of them.”. web.archive.org (2011年6月6日). 2023年3月11日閲覧。
- ^ “OS X Mountain Lion Core Technologies Overview June 2012”. Apple. 2023年3月11日閲覧。
- ^ Pwn2Own day 2: iPhone, BlackBerry beaten; Chrome, Firefox no-shows, Ars Technica, 11 March 2011
- ^ “Android Security”. Android Developers. 2012年7月7日閲覧。
- 1 アドレス空間配置のランダム化とは
- 2 アドレス空間配置のランダム化の概要
- 3 利点
- 4 歴史
- 5 外部リンク
ASLR
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:15 UTC 版)
「バッファオーバーラン」の記事における「ASLR」の解説
バッファオーバーフロー攻撃を含めたメモリ破壊攻撃全般を緩和する技術としてASLR(Address Space Layout Randomization、アドレス空間配置のランダム化)がある。これは仮想メモリ空間におけるスタック領域やコード領域の位置、読み込まれるDLLの位置等を(プログラム起動時もしくはOS自身の起動時に)ランダムに変える技術で、これにより攻撃者が攻撃に有効な実行コードの特定箇所を指定してメモリ改ざんを行うのを困難にする。 ASLRはバッファオーバーフロー攻撃の発展形であるReturn-to-libc攻撃(後述)を緩和できるが、さらにその発展形である Return-oriented programmingには対抗できない。 カーネル空間のASLRをKASLR(Kernel Address Space Layout Randomization)といい、linuxカーネル(バージョン3.14以降)、iOS(バージョン6以降)などで実装されている。またKASLRをバイパスしようとする攻撃に対抗する為の機構としてKernel page-table isolationがある。 gccとg++でコンパイルとスタック領域とヒープ領域に対してはASLRを用いるが、コード領域にASLRを用いるにはオプション「-pie」を使わねばならない。また共有ライブラリにASLRを用いるにはオプション「-fPIC」を指定する。
※この「ASLR」の解説は、「バッファオーバーラン」の解説の一部です。
「ASLR」を含む「バッファオーバーラン」の記事については、「バッファオーバーラン」の概要を参照ください。
- ASLRのページへのリンク