您现在的位置是:系统运维 >>正文
操作系统/虚拟化安全知识域:系统强化之信息隐藏
系统运维43852人已围观
简介信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址包 ...
大多数当前操作系统的操作藏主要防线之一是隐藏攻击者可能感兴趣的任何内容 。具体来说 ,系统虚拟系统息隐通过随机化所有相关内存区域(在代码、化安堆 、全知强化全局数据和堆栈中)的识域位置,攻击者将不知道在哪里转移控制流,操作藏也无法发现哪个地址包含敏感数据等 。系统虚拟系统息隐术语地址空间布局随机化(ASLR)是化安在PaX安全补丁发布时创造的,该补丁在2001年为Linux内核实现了这种随机化[72]—另见软件安全CyBOK知识领域的全知强化讨论。很快 ,建站模板识域类似的操作藏努力出现在其他操作系统中 ,第一个默认启用ASLR的系统虚拟系统息隐主流操作系统是2003年的OpenBSD和2005年的Linux 。Windows和MacOS在2007年紧随其后。化安然而,全知强化这些早期的识域实现只是随机化了用户程序中的地址空间 ,随机化直到大约十年才到达主要操作系统的内核 ,以内核ASLR(KASLR)的高防服务器名义。在用户程序中默认启用后。
这想法之卡斯尔是简单但那里是多非平凡设计决定自做。为实例如何随机是随机 ?在特定什么部分之这地址的我们随机化?说你Linux目录内核有一地址范围之1国标(=230)为这法典和这法典应该是一致自2兆字节(=221)边界。这数之位可用为随机化(的熵)是3021=9位。在其他的话我们需要在最512猜测自找到这内核代码 。如果攻击找到a脆弱性自转移这内核的控制流自a猜到地址来自a用户空间程序和每错猜导致自a系统崩溃它愿意足以满足有用户空间访问自a少百机器自获取它右在最小一次跟高概率(虽然多机器将崩溃在这过程) 。源码库
另一个重要的决定是随机化什么。如今,大多数实现都采用粗粒度随机化 :它们随机化代码、堆或堆栈的基本位置,但在这些区域中 ,每个元素都与基本元素处于固定偏移量。这很简单,而且非常快。然而,一旦攻击者设法通过信息泄漏获得哪怕一个代码指针 ,他们就会知道每条指令的地址 。对于堆 、香港云服务器堆栈等 ,比照也是如此 。毫不奇怪,这些信息泄漏是当今攻击者高度重视的目标。
更细粒度的随机化也是可能的。例如,可以在页面级别或功能级别进行随机化 。如果我们在内存区域中打乱函数的顺序 ,即使知道内核代码的服务器租用基础对于攻击者来说也是不够的。事实上,我们可以更细粒度地洗牌基本块 、指令(可能带有从不执行或无效的垃圾指令)甚至寄存器分配。许多细粒度随机化技术都是以空间和时间开销为代价的 ,例如 ,由于局部性和碎片化减少。
除了代码之外,还可以对数据进行细粒度随机化。例如,研究表明,源码下载堆栈上的堆分配 、全局变量甚至变量都可以分散在内存中 。当然 ,这样做会产生性能和内存方面的成本。
考虑到KASLR,尤其是粗粒度的KASLR,作为我们抵御内存错误攻击的第一道防线,这不会离目标太远 。不幸的是 ,它也是一个非常薄弱的防御。许多出版物表明 ,通过从内存 、侧信道等泄漏数据和/或代码指针 ,KASLR可以相当容易地被破解。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/346c799646.html
上一篇:如何确保智能工厂的安全?
相关文章
2023年的网络安全挑战:是什么让首席信息安全官夜不能寐?
系统运维云安全电子邮件提供商Tessian公司在2022年10月进行的一项调查发现,20%的首席信息安全官每周加班25小时或更长时间,是2021年每周加班时间的两倍。首席信息安全官这一角色的要求意味着他们要大 ...
【系统运维】
阅读更多桶装热水器如何省电?(节能环保、高效供暖,打造舒适生活)
系统运维随着人们对生活品质的要求不断提高,热水器成为了现代家庭生活不可或缺的设备之一。然而,传统的热水器不仅存在着能源浪费、温度不易调节等问题,而且能耗较高,给家庭带来了不小的经济负担。为了解决这些问题,桶装 ...
【系统运维】
阅读更多坚果J2(一款小巧精致的音质杰作,带你领略细腻之美)
系统运维作为一个手机用户,我们在选择手机时,音质是一个重要的考虑因素。然而,随着手机的迅速发展,很多厂商在追求其他功能的同时,对于音质的要求却并不高。幸运的是,坚果J2出现了。作为一款以小巧精致为主打的手机, ...
【系统运维】
阅读更多