Η συμπεριφορά ASLR στα Windows 10 είναι μια δυνατότητα: Microsoft

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Εμείς πρόσφατα αναφερθεί σχετικά με ένα ελάττωμα ASLR που ανακαλύφθηκε από έναν ερευνητή ασφαλείας ονόματι Will Dormann του Πανεπιστημίου Carnegie Mellon.

Αυτός είπε :

Τόσο το EMET όσο και το Windows Defender Exploit Guard ενεργοποιούν το ASLR σε όλο το σύστημα χωρίς επίσης να ενεργοποιούν το ASLR από κάτω προς τα πάνω σε όλο το σύστημα. Αν και το Windows Defender Exploit guard έχει μια επιλογή για όλο το σύστημα για από κάτω προς τα πάνω-ASLR σε όλο το σύστημα, η προεπιλεγμένη τιμή GUI του "On by default" δεν αντικατοπτρίζει την υποκείμενη τιμή μητρώου (μη καθορισμένη). Αυτό προκαλεί τη μετεγκατάσταση προγραμμάτων χωρίς /DYNAMICBASE, αλλά χωρίς εντροπία. Το αποτέλεσμα αυτού είναι ότι τέτοια προγράμματα θα μεταφέρονται αλλά στην ίδια διεύθυνση κάθε φορά κατά τις επανεκκινήσεις και ακόμη και σε διαφορετικά συστήματα.

Αλλά σε μια απάντηση στους ισχυρισμούς του Dormann, ο Matt Miller της Microsoft το λέει αυτό σε μια ανάρτηση ιστολογίου με το όνομα Διευκρίνιση της συμπεριφοράς της υποχρεωτικής ASLR :

Εν ολίγοις, το ASLR λειτουργεί όπως προβλεπόταν και το πρόβλημα διαμόρφωσης που περιγράφεται από το CERT/CC επηρεάζει μόνο εφαρμογές όπου το EXE δεν έχει ήδη επιλέξει το ASLR. Το ζήτημα της διαμόρφωσης δεν είναι ευπάθεια, δεν δημιουργεί πρόσθετο κίνδυνο και δεν αποδυναμώνει την υπάρχουσα θέση ασφαλείας των εφαρμογών.

Το CERT/CC εντόπισε ένα πρόβλημα με τη διεπαφή διαμόρφωσης του Windows Defender Exploit Guard (WDEG) που επί του παρόντος αποτρέπει την ενεργοποίηση της τυχαιοποίησης από κάτω προς τα πάνω σε όλο το σύστημα. Η ομάδα του WDEG το διερευνά ενεργά και θα αντιμετωπίσει το ζήτημα ανάλογα.

Το ASLR ή το Address Space Layout Randomization χρησιμοποιείται για την τυχαιοποίηση των διευθύνσεων μνήμης που χρησιμοποιούνται από αρχεία exe και αρχεία DLL, έτσι ώστε ένας εισβολέας να μην μπορεί να εκμεταλλευτεί την υπερχείλιση μνήμης.

Για να επαληθεύσετε ότι η ASLR λειτουργεί στο μηχάνημά σας, εκτελέστε αυτό (https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer) βοηθητικό εργαλείο από τη Microsoft.

Περισσότερα για τα θέματα: microsoft, παράθυρα 10