Quanto è efficace ASLR nella prevenzione dell'esecuzione di codice arbitrario in un exploit tipo di buffer overflow? Quanto è difficile per un utente malintenzionato aggirare questo senza semplicemente indovinare dove sono gli indirizzi?
ASLR è un meccanismo di difesa in profondità. È efficace, ma può essere bypassato (la pausa del concorso PWN2OWN del 2010 includeva un bypass ASLR).
Lo scopo principale dell'ASLR è quello di sconfiggere gli attacchi "ret-to-libc" che sono un meccanismo di esclusione della DEP. L'ASLR IMHO è efficace solo se associato ad altri meccanismi di protezione come DEP (ASLR senza DEP può essere tipicamente bypassato banalmente).
Mark Dowd e Alex Sotirov - Black Hat 2008 sono gli esperti nella sconfitta dell'ASLR.
Alex Sotirov and I are presenting at BlackHat USA today on bypassing the Windows Vista memory protections in the context of the web browser in a speech titled “How to Impress Girls with Browser Memory Protection Bypasses”. Specifically, we will be discussing how rich browser functionality can be utilized to help lessen the impact of memory protections (and in some cases, completely negate them). Some of the techniques we will be discussing are known ones, whereas others are new approaches that we haven’t seen discussed in public forums before.
Leggi altre domande sui tag attacks exploit attack-prevention buffer-overflow