Шта је АСЛР и како штити ваш рачунар?



Аддресс Спаце Лаиоут Рандомизатион (АСЛР) је безбедносна техника која се користи у оперативним системима, први пут примењена 2001. Тренутне верзије свих главних оперативних система (иОС, Андроид, Виндовс, мацОС и Линук) имају АСЛР заштиту. Али у протеклој недељи, нови метод заобилажења АСЛР-а је пронађена . Дакле, треба ли бити забринут?

За оне који немају програмску позадину ниског нивоа, АСЛР може бити збуњујући. Да бисте то разумели, прво морате разумети виртуелну меморију.





Шта је виртуелна меморија?

Виртуелна меморија је техника управљања меморијом са много предности, али је првенствено створена да олакша програмирање. Замислите да имате отворене Гоогле Цхроме, Мицрософт Ворд и неколико других програма на рачунару са 4 ГБ РАМ-а. У целини, програми на овом рачунару користе много више од 4 ГБ РАМ-а. Међутим, неће сви програми бити активни у сваком тренутку или им је потребан истовремени приступ тој РАМ меморији.

Оперативни систем додељује делове меморије програмима под називом странице . Ако нема довољно РАМ меморије за складиштење свих страница одједном, странице које ће најмање бити потребне чувају се на споријем (али пространијем) чврстом диску. Када су ускладиштене странице потребне, оне ће заменити просторе са мање потребним страницама које су тренутно у РАМ-у. Овај процес се зове страничење и даје му име датотеку пагефиле.сис на Виндовс-у .



Виртуелна меморија олакшава програмима да управљају сопственом меморијом, а такође их чини сигурнијим. Програми не морају да брину о томе где други програми чувају податке или колико је РАМ-а преостало. Они могу само да затраже од оперативног система додатну меморију (или да врате неискоришћену меморију) по потреби. Све што програм види је један континуирани комад меморијских адреса за његову искључиву употребу, који се назива виртуелне адресе. Програму није дозвољено да гледа у меморију другог програма.

Реклама

Када програм треба да приступи меморији, он оперативном систему даје виртуелну адресу. Оперативни систем контактира јединицу за управљање меморијом ЦПУ-а (ММУ). ММУ преводи између виртуелних и физичких адреса, враћајући те информације оперативном систему. Програм ни у једном тренутку не комуницира директно са РАМ-ом.

Шта је АСЛР?

Аддресс Спаце Лаиоут Рандомизатион (АСЛР) се првенствено користи за заштиту од напада прекорачења бафера. У преливу бафера, нападачи уносе функцији онолико нежељених података колико може да обради, праћено злонамерним корисним оптерећењем. Корисно оптерећење ће преписати податке којима програм намерава да приступи. Упутства за прелазак на другу тачку у коду су уобичајено оптерећење. Познати ЈаилбреакМе метод за јаилбреак иОС 4 , на пример, користио је напад прекорачења бафера, што је навело Аппле да дода АСЛР у иОС 4.3.



Прекорачење бафера захтева од нападача да зна где се сваки део програма налази у меморији. Схватање овога обично је тежак процес покушаја и грешака. Након што то утврде, морају да направе терет и пронађу одговарајуће место за убризгавање. Ако нападач не зна где се налази његов циљни код, може бити тешко или немогуће искористити га.

АСЛР ради заједно са управљањем виртуелном меморијом како би насумично подесио локације различитих делова програма у меморији. Сваки пут када се програм покрене, компоненте (укључујући стек, хрпу и библиотеке) се премештају на другу адресу у виртуелној меморији. Нападачи више не могу да сазнају где им је мета покушајем и грешком, јер ће адреса сваки пут бити другачија. Генерално, апликације морају да се компајлирају са подршком за АСЛР, али ово постаје подразумевано и чак је потребно на Андроид 5.0 и новијим верзијама.

Дакле, да ли вас АСЛР и даље штити?

Прошлог уторка, истраживачи са СУНИ Бингхамтона и Универзитета Калифорније, Риверсиде, представили су рад под називом Скочите преко АСЛР-а: Нападајте предикторе грана да бисте заобишли АСЛР . У раду се детаљно описује начин напада на Бранцх Таргет Буффер (БТБ). БТБ је део процесора који убрзава иф исказе предвиђањем исхода. Користећи метод аутора, могуће је одредити локације познатих инструкција гранања у програму који ради. Напад у питању је изведен на Линук машини са Интел Хасвелл процесором (први пут објављен 2013. године), али би се вероватно могао применити на било који савремени оперативни систем и процесор.

Уз то, не треба нужно очајавати. Документ је понудио неколико начина на које програмери хардвера и оперативних система могу да ублаже ову претњу. Новије, фино зрнасте АСЛР технике захтевале би више напора од нападача, а повећање количине ентропије (случајности) може учинити напад прескакањем неизводљивим. Највероватније ће новији оперативни системи и процесори бити имуни на овај напад.

Реклама

Па шта је остало за ти урадити? Заобилазница Јумп Овер је нова и још увек није примећена у дивљини. Када га нападачи искористе, недостатак ће повећати потенцијалну штету коју нападач може да изазове на вашем уређају. Овај ниво приступа није без преседана; Мицрософт и Аппле су само имплементирали АСЛР у своје оперативне системе објављене 2007. и касније. Чак и ако овај стил напада постане уобичајен, неће вам бити ништа горе него што сте били у данима Виндовс КСП-а.

Имајте на уму да нападачи и даље морају да унесу свој код на ваш уређај да би направили било какву штету. Ова мана им не пружа додатне начине да вас заразе. Као и увек, требало би следите најбоље безбедносне праксе . Користите антивирусни програм, држите се даље од недоречених веб локација и програма и одржавајте свој софтвер ажурним. Праћењем ових корака и држањем злонамерних актера даље од рачунара, бићете безбедни као што сте икада били.

Кредит за слику: Стеве /Флицкр

ПРОЧИТАЈТЕ СЛЕДЕЋЕ
  • &рсакуо; Како пронаћи свој Спотифи упакован 2021
  • &рсакуо; 5 веб локација које сваки корисник Линука треба да обележи
  • &рсакуо; Функције у односу на формуле у Мицрософт Екцел-у: у чему је разлика?
  • &рсакуо; Шта је МИЛ-СПЕЦ заштита од пада?
  • & рсакуо; Сајбер понедељак 2021: Најбоље техничке понуде
  • &рсакуо; Фолдер рачунара је 40: Како је Ксерок Стар креирао радну површину
Профилна слика за Денниса Стјуарта Деннис Стеварт
Денис Стјуарт је љубитељ научне фантастике који жели да будете мало параноичнији. Када није на свом дневном послу као инжењер безбедности ЦипхерТецхс-а или пише за Хов-То Геек, ради трећи посао као свемирски камионџија у Елите: Дангероус.
Прочитајте целу биографију

Занимљиви Чланци