Sarebbe sufficiente eseguire ASLR randomizzando solo l'indirizzo di base dell'eseguibile?

2

Secondo Wiki, ASLR organizza in modo casuale le posizioni dello spazio degli indirizzi delle aree di dati chiave di un processo, inclusa la base dell'eseguibile e le posizioni dello stack, dell'heap e delle librerie.

Concettualmente, ASLR impedisce gli exploit di overflow del buffer che si basano sulla conoscenza del layout dell'indirizzo di memoria del processo. Mentre capisco che maggiore è la randomizzazione, meglio sarebbe, sarebbe utile solo randomizzare la base dell'eseguibile e lasciare il resto invariato rispetto a questa base? Se un utente malintenzionato ha difficoltà a ottenere l'indirizzo di base dell'eseguibile, avrà difficoltà a ottenere l'indirizzo di base di altre aree dell'eseguibile, giusto? O mi sto perdendo qualcosa?

    
posta user1118764 27.10.2016 - 05:32
fonte

1 risposta

2

No. Molti attacchi si basano sull'indirizzo di una routine di libreria e non si preoccupano di dove viene caricato l'eseguibile. Quasi tutti gli indirizzi fissi possono essere sfruttati.

    
risposta data 27.10.2016 - 05:38
fonte

Leggi altre domande sui tag