Bypassing Address Space Layout Randomization

12

Quanto è efficace ASLR nella prevenzione dell'esecuzione di codice arbitrario in un exploit tipo di buffer overflow? Quanto è difficile per un utente malintenzionato aggirare questo senza semplicemente indovinare dove sono gli indirizzi?

    
posta Magnus 05.02.2011 - 02:18
fonte

2 risposte

12

ASLR è un meccanismo di difesa in profondità. È efficace, ma può essere bypassato (la pausa del concorso PWN2OWN del 2010 includeva un bypass ASLR).

Lo scopo principale dell'ASLR è quello di sconfiggere gli attacchi "ret-to-libc" che sono un meccanismo di esclusione della DEP. L'ASLR IMHO è efficace solo se associato ad altri meccanismi di protezione come DEP (ASLR senza DEP può essere tipicamente bypassato banalmente).

    
risposta data 05.02.2011 - 03:23
fonte
7

Mark Dowd e Alex Sotirov - Black Hat 2008 sono gli esperti nella sconfitta dell'ASLR.

Alex Sotirov and I are presenting at BlackHat USA today on bypassing the Windows Vista memory protections in the context of the web browser in a speech titled “How to Impress Girls with Browser Memory Protection Bypasses”. Specifically, we will be discussing how rich browser functionality can be utilized to help lessen the impact of memory protections (and in some cases, completely negate them). Some of the techniques we will be discussing are known ones, whereas others are new approaches that we haven’t seen discussed in public forums before.

    
risposta data 08.02.2011 - 18:40
fonte

Leggi altre domande sui tag