15Sep

מהו ASLR, וכיצד הוא שומר על המחשב שלך מאובטח?

click fraud protection

aslr_cpu

כתובת

aslr_cpu

כתובת שטח( ASLR) היא טכניקת אבטחה המשמשת במערכות הפעלה, אשר יושמה לראשונה בשנת 2001. הגרסאות הנוכחיות של כל מערכות ההפעלה העיקריות( iOS, Android, Windows, MacOS ו- Linux) כוללות הגנת ASLR.אבל בשבוע האחרון, שיטה חדשה של עקיפת ASLR נמצאה.אז, אתה צריך להיות מודאג?

לאלה ללא רקע תכנות ברמה נמוכה, ASLR יכול להיות מבלבל.כדי להבין זאת, תחילה עליך להבין את הזיכרון הווירטואלי.

מהו זיכרון וירטואלי?

זיכרון וירטואלי היא טכניקה לניהול זיכרון עם יתרונות רבים, אבל זה נוצר בעיקר כדי להקל על התכנות.תאר לעצמך שיש לך את Google Chrome, Microsoft Word ותוכניות אחרות הפתוחות במחשב עם 4 GB של RAM.ככלל, את התוכניות במחשב זה להשתמש הרבה יותר מ 4 GB של RAM.עם זאת, לא כל התוכניות יהיו פעילות בכל עת, או צורך גישה סימולטנית RAM זה.

מערכת ההפעלה מקצה גושי זיכרון לתוכניות הנקראות .אם אין מספיק RAM כדי לאחסן את כל הדפים בבת אחת, את הדפים לפחות צפוי להיות מאוחסנים על הדיסק הקשיח( אבל מרווח יותר).כאשר הדפים המאוחסנים נחוצים, הם יעברו רווחים עם דפים פחות נחוצים ב- RAM.תהליך זה נקרא החלפה, ומלווה את שמו לקובץ pagefile.sys ב- Windows.

instagram viewer

זיכרון וירטואלי מקל על תוכניות לניהול הזיכרון שלהם, וגם עושה אותם בטוחים יותר.תוכניות לא צריך לדאוג היכן תוכניות אחרות אחסון נתונים, או כמה RAM נשאר.הם יכולים פשוט לשאול את מערכת ההפעלה עבור זיכרון נוסף( או להחזיר זיכרון בשימוש) לפי הצורך.כל התוכנית רואה היא נתח אחד רציף של כתובות זיכרון לשימוש בלעדי שלה, שנקרא כתובות וירטואליות.התוכנית אינה מורשית להביט בזיכרון של תוכנית אחרת.

כאשר תוכנית צריכה לגשת לזיכרון, היא מעניקה למערכת ההפעלה כתובת וירטואלית.מערכת ההפעלה פונה ליחידת ניהול הזיכרון של המעבד( MMU).ה- MMU מתרגם בין כתובות וירטואליות ופיזיות, ומחזיר את המידע למערכת ההפעלה.בשום שלב אין תוכנית אינטראקציה ישירה עם RAM.

מה זה ASLR?

כתובת שטח פריסת אקראי( ASLR) משמש בעיקר כדי להגן מפני התקפות הצפת מאגר.ב הצפת מאגר, התוקפים להאכיל פונקציה כמו נתונים זבל רבים כפי שהוא יכול להתמודד, ואחריו מטען זדוני.המטען יחליף את הנתונים שהתוכנית מתכוונת לגשת אליהם.הוראות לקפוץ לנקודה אחרת בקוד הן מטען נפוץ.השיטה המפורסמת JailbreakMe של jailbreaking iOS 4, למשל, השתמשו בהתקפה הצפת מאגר, מה שמבקש Apple להוסיף ASLR ל- iOS 4.3.הצפת מאגר

דורשת מהתוקף לדעת היכן כל חלק של התוכנית נמצא בזיכרון.חישוב זה הוא בדרך כלל תהליך קשה של ניסוי וטעייה.לאחר קביעת זה, הם חייבים לעצב מטען ולמצוא מקום מתאים להזריק אותו.אם התוקף אינו יודע היכן נמצא קוד היעד שלו, זה יכול להיות קשה או בלתי אפשרי לנצל אותו.

ASLR עובד לצד ניהול זיכרון וירטואלי כדי לאקראי את מיקומם של חלקים שונים של התוכנית בזיכרון.בכל פעם שהתוכנית מופעלת, רכיבים( כולל המחסנית, הערימה והספריות) מועברים לכתובת אחרת בזיכרון הווירטואלי.התוקפים אינם יכולים עוד ללמוד היכן היעד שלהם הוא באמצעות ניסוי וטעייה, מכיוון שהכתובת תהיה שונה בכל פעם.באופן כללי, יישומים צריכים להיות הידור עם תמיכה ASLR, אבל זה הופך את ברירת המחדל, והוא נדרש אפילו על אנדרואיד 5.0 ואילך.

אז האם ASLR עדיין להגן עליך?

ביום שלישי האחרון, חוקרים מסוני בינגהמטון ומאוניברסיטת קליפורניה, ריברסייד, הציגו מאמר בשם Jump Over ASLR: תקיפת מנבאים של סניפים כדי לעקוף את ASLR.הנייר מפרט דרך לתקוף את מאגר היעד של הסניף( BTB).ה- BTB הוא חלק מהמעבד שממהר אם ההצהרות על ידי ניבוי התוצאה.בשיטת המחברים ניתן לקבוע מיקומים של הוראות סניף ידועות בתוכנית ריצה.ההתקפה המדוברת בוצעה על מחשב לינוקס עם מעבד Intel Haswell( שוחרר לראשונה ב -2013), אך סביר להניח שיוחל על כל מערכת הפעלה מודרנית ומעבד.

זה אמר, אתה לא בהכרח צריך להתייאש.העיתון הציע כמה דרכים שמפתחי חומרה ומפתחי מערכת יכולים לצמצם את האיום הזה.טכניקות ASLR חדשות יותר, עדינות, ידרשו מאמץ רב יותר מהתוקף, והגדלת כמות האנטרופיה( אקראיות) עלולה להפוך את ההתקפה מעל לקפיצה לבלתי אפשרית.סביר להניח, מערכות הפעלה ומעבדים חדשים יהיו חסינים מפני התקפה זו.

אז מה נשאר לעשות?קפיצה מעל לעקוף הוא חדש, עדיין לא זוהה בטבע.כאשר התוקפים מנצלים אותו, הפגם יגדיל את הנזק הפוטנציאלי שתוקף עלול לגרום במכשיר שלך.רמת גישה זו אינה חסרת תקדים;מיקרוסופט ו- Apple יישמו רק את ASLR במערכות ההפעלה שלהם, שפורסמו בשנת 2007 ואילך.גם אם זה סגנון ההתקפה הופך להיות שגרתי, אתה לא תהיה גרוע יותר מאשר היית בחזרה בימי Windows XP.

זכור כי התוקפים עדיין צריכים לקבל את הקוד שלהם במכשיר כדי לגרום נזק.פגם זה אינו מספק להם דרכים נוספות להדביק אותך.כמו תמיד, אתה צריך לעקוב אחר שיטות העבודה המומלצות אבטחה.השתמש אנטי וירוס, להתרחק מאתרי אינטרנט ותוכניות דקים, ולשמור על התוכנה מעודכנת.על ידי ביצוע השלבים הבאים ושמירה על שחקנים זדוניים מחוץ למחשב שלך, אתה תהיה בטוח כפי שהיית אי פעם.

תמונה אשראי: סטיב / Flickr