www.wikidata.de-de.nina.az
Address Space Layout Randomization ASLR deutsch etwa Zufallsgestaltung des Adressraum Aufbaus kurz Speicherverwurfelung oder Adressverwurfelung genannt ist eine Technik die die Ausnutzung von Sicherheitslucken in Computersystemen erschwert Durch ASLR werden Adressbereiche den Programmen auf zufalliger Basis zugewiesen wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist Dies soll Angriffe durch Pufferuberlauf erschweren Mit Heap Spraying existiert eine Angriffstechnik die die Erfolgswahrscheinlichkeit des Angriffs trotz der Nutzung von ASLR erhohen kann ASLR bezieht sich auf den EBP und Libraries sowie das Heap das Text das Data und das BSS Segment wobei letztere nicht bei allen ASLR Losungen randomisiert werden Inhaltsverzeichnis 1 Desktop Betriebssysteme 2 Mobile Betriebssysteme 3 Umgehung via Spraying 4 EinzelnachweiseDesktop Betriebssysteme BearbeitenDie ASLR Technik fand erstmals in dem Betriebssystem OpenBSD Verwendung und wurde mit Erscheinen von Windows Vista auch von Microsoft eingefuhrt ausserdem wurde sie von Apple in Mac OS X Leopard eingefuhrt Allerdings unterscheidet sich die Implementierung in Vista und Mac OS X Leopard voneinander Wahrend in Vista ASLR im gesamten System implementiert ist wird bei Mac OS X Leopard nur die Bibliothek geschutzt 1 Mit der Einfuhrung von Mac OS X Lion wurde ASLR komplett implementiert Der offizielle Linux Kernel bietet ab der Version 2 6 12 Juni 2005 eine unvollstandige ASLR Implementierung Mit PaX konnte jedoch schon seit 2001 eine weiterreichende Unterstutzung verwendet werden 2 Seit Kernelversion 3 14 gibt es eine vollstandige Implementierung von ASLR 3 Ab Version 4 8 kollidiert die Kernel Address Space Layout Randomization KASLR nicht mehr mit der Hibernate Funktion 4 Mobile Betriebssysteme BearbeitenMit iOS 4 3 fand die ASLR Technik erstmals auch auf einem Betriebssystem fur Mobilgerate Anwendung Die Implementierung in dem mobilen Webbrowser Apple Safari sollte Anwendern Sicherheitsvorteile bringen fuhrte aber zunachst zu einer Sicherheitslucke Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware diese uber das ASLR Einfallstor zu hacken 5 Android fuhrte in der Version 4 0 Ice Cream Sandwich ebenfalls eine unvollstandige ASLR Implementierung ein 6 Ab Version 4 1 Jelly Bean verfugt Android uber eine vollstandige Implementierung 7 Umgehung via Spraying BearbeitenASLR lasst sich durch sogenanntes Spraying fur 32 Bit Prozessor umgehen Dabei wird der Schadcode uber hunderte Megabyte im Speicher dupliziert grossflachiges Sprayen Dadurch steigt die Wahrscheinlichkeit dass trotzdem irgendwann Schadcode im Speicher getroffen und ausgefuhrt wird 8 Einzelnachweise Bearbeiten ASLR Leopard versus Vista Memento vom 22 Februar 2010 im Internet Archive KASLR An Exercise in Cargo Cult Security 20 Marz 2013 1 7 Kernel address space randomization x86 KASLR x86 power Remove x86 hibernation restrictions iOS 4 3 Sicherheitslucke erfordert Update Memento vom 14 Marz 2011 im Internet Archive 12 Marz 2011 Adressverwurfelung fur Android 4 Abgerufen am 17 Juli 2012 Richtige Adressverwurfelung fur Android Abgerufen am 17 Juli 2012 heise security Die Ruckkehr der Pufferuberlaufe 9 August 2008 Abgerufen von https de wikipedia org w index php title Address Space Layout Randomization amp oldid 236955535