您现在的位置是:数据库 >>正文
操作系统/虚拟化安全知识域:系统强化之信息隐藏
数据库78431人已围观
简介信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址包 ...
大多数当前操作系统的操作藏主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,系统虚拟系统息隐通过随机化所有相关内存区域(在代码 、化安堆 、全知强化全局数据和堆栈中)的识域位置 ,攻击者将不知道在哪里转移控制流,操作藏也无法发现哪个地址包含敏感数据等。系统虚拟系统息隐术语地址空间布局随机化(ASLR)是化安在PaX安全补丁发布时创造的 ,该补丁在2001年为Linux内核实现了这种随机化[72]—另见软件安全CyBOK知识领域的全知强化讨论 。很快 ,免费模板识域类似的操作藏努力出现在其他操作系统中,第一个默认启用ASLR的系统虚拟系统息隐主流操作系统是2003年的OpenBSD和2005年的Linux。Windows和MacOS在2007年紧随其后。化安然而,全知强化这些早期的识域实现只是随机化了用户程序中的地址空间 ,随机化直到大约十年才到达主要操作系统的内核 ,以内核ASLR(KASLR)的云计算名义。在用户程序中默认启用后 。
这想法之卡斯尔是简单但那里是多非平凡设计决定自做。为实例如何随机是随机?在特定什么部分之这地址的我们随机化?说你Linux目录内核有一地址范围之1国标(=230)为这法典和这法典应该是一致自2兆字节(=221)边界 。这数之位可用为随机化(的熵)是3021=9位。在其他的话我们需要在最512猜测自找到这内核代码 。如果攻击找到a脆弱性自转移这内核的控制流自a猜到地址来自a用户空间程序和每错猜导致自a系统崩溃它愿意足以满足有用户空间访问自a少百机器自获取它右在最小一次跟高概率(虽然多机器将崩溃在这过程)。建站模板
另一个重要的决定是随机化什么。如今 ,大多数实现都采用粗粒度随机化:它们随机化代码 、堆或堆栈的基本位置,但在这些区域中,每个元素都与基本元素处于固定偏移量 。这很简单,而且非常快 。然而 ,一旦攻击者设法通过信息泄漏获得哪怕一个代码指针 ,他们就会知道每条指令的地址。对于堆 、模板下载堆栈等,比照也是如此。毫不奇怪 ,这些信息泄漏是当今攻击者高度重视的目标。
更细粒度的随机化也是可能的。例如,可以在页面级别或功能级别进行随机化 。如果我们在内存区域中打乱函数的顺序,即使知道内核代码的服务器租用基础对于攻击者来说也是不够的。事实上 ,我们可以更细粒度地洗牌基本块 、指令(可能带有从不执行或无效的垃圾指令)甚至寄存器分配 。许多细粒度随机化技术都是以空间和时间开销为代价的,例如,由于局部性和碎片化减少。
除了代码之外 ,还可以对数据进行细粒度随机化。例如 ,研究表明 ,源码库堆栈上的堆分配、全局变量甚至变量都可以分散在内存中。当然,这样做会产生性能和内存方面的成本。
考虑到KASLR ,尤其是粗粒度的KASLR,作为我们抵御内存错误攻击的第一道防线,这不会离目标太远。不幸的是,它也是一个非常薄弱的防御 。许多出版物表明,通过从内存 、侧信道等泄漏数据和/或代码指针,KASLR可以相当容易地被破解 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/457d899534.html
相关文章
影子IT和过时软件如何威胁企业基础设施
数据库根据一项新研究,每16个IT资产中就有一个已达到生命周期终点阶段,这可能会使企业暴露于已知但未修补的漏洞中。这一数据来源于对Sevco客户和潜在客户网络中120万个IT资产包括服务器和设备)可见性聚合 ...
【数据库】
阅读更多苹果升级数据保护功能,iCloud服务启用端到端加密备份
数据库当地时间12月7日,苹果宣布了一系列安全措施,新增高级数据保护功能,可在iCloud服务中启用端到端加密E2EE)数据备份。该功能属于可选功能,预计今年年底前在美国推出。功能开启后,E2EE保护的数据 ...
【数据库】
阅读更多Web安全之逻辑漏洞全方位总结
数据库1、水平越权1.1、原理通过更换某个ID之类的身份标识,从而使得A账号获取(修改,删除等)B账号的数据;1.2、容易出现的地方:一般越权漏洞容易出现在权限页面(需要登陆的页面)增,删,改,查的地方,当 ...
【数据库】
阅读更多