15Sep

ما هو أسلر، وكيف يمكن الحفاظ على جهاز الكمبيوتر الخاص بك آمنة؟

aslr_cpu

عنوان تخطيط تخطيط الفضاء( أسلر) هو تقنية أمنية تستخدم في أنظمة التشغيل، تم تنفيذها لأول مرة في عام 2001. الإصدارات الحالية من جميع أنظمة التشغيل الرئيسية( دائرة الرقابة الداخلية، الروبوت، ويندوز، ماك، لينكس) ميزة حماية أسلر.ولكن في الأسبوع الماضي، تم العثور على طريقة جديدة لتجاوز أسلر.لذلك، يجب أن تكون قلقا؟

بالنسبة لأولئك الذين ليس لديهم خلفية برمجة منخفضة المستوى، يمكن أن يكون أسلر مربكا.لفهم ذلك، يجب عليك أولا فهم الذاكرة الظاهرية.

ما هي الذاكرة الظاهرية؟

الذاكرة الظاهرية هي تقنية إدارة الذاكرة مع العديد من الفوائد، ولكن تم إنشاؤه في المقام الأول لجعل البرمجة أسهل.تخيل أنك تمتلك غوغل كروم و ميكروسوفت ورد والعديد من البرامج الأخرى المفتوحة على جهاز كمبيوتر يحتوي على 4 غيغابايت من ذاكرة الوصول العشوائي.ككل، البرامج على هذا الكمبيوتر تستخدم أكثر من 4 غيغابايت من ذاكرة الوصول العشوائي.ومع ذلك، لن تكون جميع البرامج نشطة في جميع الأوقات، أو تحتاج إلى الوصول المتزامن إلى ذاكرة الوصول العشوائي.

يخصص نظام التشغيل أجزاء الذاكرة للبرامج التي تسمى صفحات .إذا لم يكن هناك ذاكرة الوصول العشوائي كافية لتخزين كافة الصفحات في آن واحد، يتم تخزين الصفحات الأقل احتمالا أن تكون هناك حاجة على محرك الأقراص الثابتة أبطأ( ولكن أكثر اتساعا).عندما تكون هناك حاجة إلى الصفحات المخزنة، فإنها سوف تبديل المساحات مع صفحات أقل الضرورية حاليا في ذاكرة الوصول العشوائي.وتسمى هذه العملية الترحيل، وإقراض اسمها إلى ملف pagefile.sys على ويندوز.

الذاكرة الظاهرية يجعل من السهل على البرامج لإدارة الذاكرة الخاصة بهم، وأيضا يجعلها أكثر أمنا.البرامج لا داعي للقلق حول حيث البرامج الأخرى يتم تخزين البيانات، أو كم ذاكرة الوصول العشوائي اليسار.يمكن أن يطلبوا فقط من نظام التشغيل لذاكرة إضافية( أو إعادة الذاكرة غير المستخدمة) حسب الضرورة.ويرى كل برنامج هو جزء واحد مستمر من عناوين الذاكرة لاستخدامها الحصري، ودعا عناوين الظاهري.لا يسمح للبرنامج للنظر في ذاكرة برنامج آخر.

عندما يحتاج البرنامج إلى الوصول إلى الذاكرة، فإنه يعطي نظام التشغيل عنوان ظاهري.يتصل نظام التشغيل بوحدة إدارة الذاكرة في وحدة المعالجة المركزية( ممو).وتترجم الوحدة ممو بين عناوين افتراضية ومادية، وتعيد تلك المعلومات إلى نظام التشغيل.في أي وقت من الأوقات لا يتفاعل البرنامج مباشرة مع ذاكرة الوصول العشوائي.

ما هو أسلر؟

العنوان يستخدم تخطيط التوزيع العشوائي( أسلر) في المقام الأول للحماية من هجمات تجاوز سعة المخزن المؤقت.في تجاوز المخزن المؤقت، المهاجمين تغذية وظيفة بقدر البيانات غير المرغوب فيه كما يمكن التعامل معها، تليها حمولة خبيثة.ستعمل الحمولة على استبدال البيانات التي يعتزم البرنامج الوصول إليها.تعليمات للانتقال إلى نقطة أخرى في التعليمات البرمجية هي حمولة مشتركة.طريقة جايلبرياكمي الشهيرة من الهروب من السجن دائرة الرقابة الداخلية 4، على سبيل المثال، استخدم هجوم تجاوز المخزن المؤقت، مما دفع أبل لإضافة أسلر إلى دائرة الرقابة الداخلية 4.3.

تتطلب تجاوزات المخزن المؤقت مهاجم معرفة أين يقع كل جزء من البرنامج في الذاكرة.وعادة ما يكون هذا الأمر عملية صعبة من التجربة والخطأ.بعد تحديد ذلك، يجب أن تضع حمولة وإيجاد مكان مناسب لحقنها.إذا كان المهاجم لا يعرف أين توجد التعليمات البرمجية الهدف، فإنه يمكن أن يكون من الصعب أو المستحيل لاستغلال ذلك.

يعمل أسلر جنبا إلى جنب مع إدارة الذاكرة الظاهرية لعشوائية مواقع أجزاء مختلفة من البرنامج في الذاكرة.في كل مرة يتم فيها تشغيل البرنامج، يتم نقل المكونات( بما في ذلك كومة، كومة، والمكتبات) إلى عنوان مختلف في الذاكرة الظاهرية.لم يعد بإمكان المهاجمين معرفة أين يكون هدفهم من خلال التجربة والخطأ، لأن العنوان سيكون مختلفا في كل مرة.عموما، تحتاج إلى تجميع التطبيقات مع دعم أسلر، ولكن هذا أصبح الافتراضي، بل هو مطلوب على الروبوت 5.0 والإصدارات الأحدث.

هل لا تزال أسلر تحميك؟

يوم الثلاثاء الماضي، قدم باحثون من جامعة سوني بينغهامتون وجامعة كاليفورنيا في ريفرسايد ورقة تسمى جومب أوفر أسلر: مهاجمة متنبعي الفرع لتجاوز أسلر.تفاصيل ورقة وسيلة لمهاجمة العازلة الهدف فرع( بتب).و بتب هو جزء من المعالج الذي يسرع إذا البيانات عن طريق التنبؤ النتيجة.باستخدام طريقة المؤلفين، من الممكن تحديد مواقع تعليمات الفرع المعروفة في برنامج قيد التشغيل.تم تنفيذ الهجوم المعني على جهاز لينكس مع معالج إنتل هاسويل( صدر لأول مرة في عام 2013)، ولكن من المحتمل أن يتم تطبيقه على أي نظام تشغيل حديث ومعالج.

قال ذلك، يجب أن لا يأس بالضرورة.وعرضت الورقة بعض الطرق التي يمكن للمطورين الأجهزة ونظام التشغيل تخفيف هذا التهديد.أحدث، غرامة الحبوب تقنيات أسلر تتطلب المزيد من الجهد من المهاجم، وزيادة كمية الانتروبيا( العشوائية) يمكن أن تجعل من القفز فوق الهجوم غير قابلة للتطبيق.على الأرجح، سوف أنظمة التشغيل الجديدة والمعالجات تكون في مأمن من هذا الهجوم.

لذلك ما تبقى ل كنت للقيام؟القفز فوق الالتفافية هو جديد، ولم يتم رصدها حتى الآن في البرية.عندما مهاجمين استغلال ذلك، فإن الخلل يزيد من الأضرار المحتملة التي يمكن أن يسببها المهاجم على جهازك.وهذا المستوى من الوصول ليس أمرا غير مسبوق؛مايكروسوفت وأبل نفذت فقط أسلر في أنظمة التشغيل صدر 2007 وما بعدها.حتى لو أصبح هذا النمط من الهجوم شائعا، فلن تكون أسوأ حالا مما كنت عليه في أيام ويندوز زب.

نضع في اعتبارنا أن المهاجمين لا يزال لديهم للحصول على التعليمات البرمجية الخاصة بك على جهازك للقيام بأي ضرر.هذا الخلل لا توفر لهم أي طرق إضافية لتصيب لك.كما هو الحال دائما، يجب اتباع أفضل الممارسات الأمنية.استخدام برامج مكافحة الفيروسات، والابتعاد عن المواقع والبرامج سكيتشي، والحفاظ على البرنامج الخاص بك حتى الآن.باتباع هذه الخطوات والحفاظ على الجهات الفاعلة الضارة قبالة جهاز الكمبيوتر الخاص بك، عليك أن تكون آمنة كما كنت من أي وقت مضى.

صورة الائتمان: ستيف / فليكر