肠胃消化不好吃什么药| 皮肤软组织感染是什么意思| 为什么单位不愿意申请工伤| 布洛芬有什么作用| 泌尿感染吃什么药| 世事无常是什么意思| 白癜风是什么| 诗韵是什么意思| diptyque属于什么档次| 结肠ca是什么意思| 六月是什么季节| playboy什么意思| 曹操姓什么| 西罗手表什么档次| 梦见活人死了是什么意思| 美容行业五行属什么| 2010年是什么命| 一什么水井| 隙是什么意思| 一天老是放屁是什么原因| 尿潴留是什么症状| 邻家女孩什么意思| 头皮癣用什么药膏最好| au750是什么金属| 弟妹是什么意思| 施字五行属什么| 倒挂金钩什么意思| 什么是cg| 证监会是干什么的| 琼瑶剧是什么意思| 回族不能吃什么肉| 息肉是什么东西| 10月13号是什么星座| 香港电话前面加什么| 黑豆有什么作用| 急性咽喉炎吃什么药| 当归有什么作用| 忽然流鼻血是什么原因引起的| 智齿是什么| 血脂高饮食应注意什么| 农历10月是什么月| 招待是什么意思| 投影仪什么牌子好| 血脂高是什么原因引起的| 册封是什么意思| 嘴角生疮是什么原因| 头发油腻是什么原因| 草字头一个辛读什么| 什么人适合学玄学| 周朝之后是什么朝代| 霉菌性阴道炎用什么药| 吞拿鱼是什么鱼| 单核细胞比率偏高是什么意思| 茵芙莎属于什么档次| 新生儿打嗝是什么原因| 身体缺钾有什么症状| 女性盆腔炎吃什么药| 菊苣别名叫什么| 天天都需要你爱是什么歌| 花中君子是什么| 溲黄是什么意思| 6像什么| 对猫过敏有什么症状| 孕酮偏高说明什么| 女性感染梅毒有什么症状| 月经提前吃什么药| 骨质疏松吃什么钙片好| opv是什么疫苗| 晚上睡觉手麻是什么原因| 白头发多吃什么食物能变黑| daogrs是什么牌子| 高中生物学什么| 晕3d什么症状| 秋天喝什么茶| edd什么意思| 口腔溃疡挂什么科室| 无机盐包括什么| 老年人缺钾是什么原因引起的| md是什么职位| uma是什么意思| 23是什么生肖| 什么是鸡胸病症状图片| 扁平疣是什么原因引起的| hpv感染吃什么药| 俄罗斯人是什么人种| 男生来大姨夫是什么意思| 水母吃什么| 粉瘤是什么东西| 吃花生米是什么意思| 八卦中代表雷的卦象叫什么| dunk是什么意思| 我国四大发明是什么| 甘油三酯高是什么| 洗衣机单漂洗是什么意思| 微波炉不能用什么容器| 戒色是什么意思| 房中术是什么意思| 金匮肾气丸有什么功效| 水落石出是什么生肖| 月子里能吃什么水果| 灰色鞋子搭配什么颜色裤子| 什么时候需要做肠镜| 赤子之心什么意思| 清炖排骨放什么调料| 国印是什么意思| 8月10号什么星座| 胆囊炎是什么原因引起的| pml是什么意思| 鸡呜狗盗是什么生肖| 方脸适合什么耳环| 白兰地是什么酒| 什么手机便宜又好用| 什么情况下才做冠脉cta| 甲沟炎属于什么科| 什么家庭不宜挂八骏图| 射频消融术是什么手术| 4.5是什么星座| 色字头上一把刀什么意思| 多囊性改变是什么意思| 考试前吃什么好| 原字五行属什么| 感叹是什么意思| 张家界为什么叫张家界| 直系亲属为什么不能输血| 缺蛋白质吃什么补得快| 轧戏是什么意思| 虾不能和什么东西一起吃| 胃镜后吃什么| 暴龙眼镜什么档次| guess是什么品牌| 一个兹一个子念什么| 死忠粉是什么意思| 月经不规律是什么原因| 阴毛变白什么原因| 蜜蜂飞进家里预示什么| 天神是什么意思| 白兰地是什么酒| 甲状腺检查挂什么科| 一夜白头是什么原因| 什么是螨虫| 怀孕1个月有什么症状| 蜘蛛最怕什么| 脑梗是什么原因造成的| 为什么便秘| 三个犬念什么| 茉莉花茶属于什么茶| 脚怕冷是什么原因引起的| 玉兰油属于什么档次| 什么样的伤口需要打破伤风| 吃什么补钙最快| 65年属什么| 喘息是什么意思| 卖身契是什么意思| 肋骨中间是什么器官| mr检查是什么意思| 什么是地中海贫血| 妇科检查bv阳性是什么意思| 大象像什么| 硝化细菌是什么| 暗送秋波是什么意思| 月经过多是什么原因| 红对什么| 阳痿早泄挂什么科| 五花八门是指什么生肖| 小孩为什么便秘| 腮腺炎不能吃什么东西| 腮腺炎是什么| 间接胆红素高是什么意思| 中药学是干什么的| mdzz是什么意思| 母乳是什么颜色| 超前点映什么意思| 湿疹吃什么药| 黄瓜为什么会发苦| 阳虚有什么症状和表现| 仓鼠爱吃什么| 同型半胱氨酸高吃什么| 7月17日什么星座| 梦见自己穿新衣服是什么意思| 祖字五行属什么| 白细胞高一点点是什么原因| 叶脉是什么| 腰椎生理曲度变直是什么意思| 开塞露是干什么用的| 蟋蟀长什么样| 为什么嗓子总有痰| 早泄吃什么中药| 46什么意思| 消化不良吃什么药最好| daks是什么品牌| 多出汗有什么好处| 中暑吃什么| 孩子改姓需要什么手续| 头发油的快是什么原因| 在眼皮老跳是什么征兆| 什么洗衣液是中性的| dr什么意思| 七七年属什么生肖| 狐臭手术挂什么科| 猪与什么属相相冲| 十九朵玫瑰花代表什么意思| 反射弧长是什么意思| 大便里面有血是什么原因| 六月八号是什么星座| 痛风什么蔬菜不能吃| 保家卫国是什么生肖| 中度肠化是什么意思| 什么病不能吃绿豆| 面膜含什么成分不能买| 长智齿意味着什么| 囫囵吞枣是什么意思| 吃什么肝脏排毒| 就加鸟念什么| 青春永驻什么意思| 肝的主要功能是什么| 欧巴什么意思| 勃勃生机是什么意思| 小排畸是什么检查| 无创是什么| 中医行业五行属什么| dsa检查是什么意思| 抖m是什么| 一毛三是什么军衔| 经常早上肚子疼是什么原因| 二尖瓣反流吃什么药| 杨梅什么时候成熟| 印象是什么意思| 怀孕挂什么科| 天庭饱满是什么意思| 45是什么生肖| 龟头炎用什么药| 砷对人体有什么危害| 1998属什么| 什么样的泥土| 缪读什么| 处理是什么意思| 眉毛上方有痣代表什么| 鼻子上火是什么原因引起的| 胆囊结石吃什么食物好| 镜子是用什么做的| 头发白是什么原因| 脚怕冷是什么原因引起的| 屁多且臭是什么原因| 为什么奢侈品都是pvc| 肠胃炎看什么科| 缺铁性贫血的人吃什么补血最快| 什么情况需要割包皮| 房间隔缺损是什么意思| 折耳猫是什么意思| 什么是耐药性| 奶泡是什么| 子午是什么时间| 儒家思想的核心是什么| 疱疹长什么样子图片| 格桑花是什么花| 焦糖色上衣配什么颜色裤子| 吃什么降血压最快最好方法| 低密度结节是什么意思| 狼吞虎咽是什么意思| 唐朝以后是什么朝代| 艾滋病简称什么| 血红蛋白低吃什么补最快| 县级以上医院是指什么| 孔雀女是什么意思| 百度Ir al contenido

眼球里面疼是怎么回事?7个小妙招帮你缓解

De Wikipedia, la enciclopedia libre
百度 稍后还会举行大会主题论坛智慧健康产业发展创新论峰会论坛,以及国际氢与健康产业发展论坛和高端食用油项目论坛。

La aleatoriedad en la disposición del espacio de direcciones (conocida por las siglas en inglés ASLR) es una técnica de seguridad informática relacionada con la explotación de vulnerabilidades basadas en la corrupción de memoria. Con el fin de impedir que un atacante salte de forma fiable a, por ejemplo, una función explotable en concreto de la memoria, ASLR dispone de forma aleatoria las posiciones del espacio de direcciones de las áreas de datos clave de un proceso, incluyendo la base del ejecutable y las posiciones de la pila, el heap y las librerías.

Historia

[editar]

El proyecto PaX de Linux fue el primero en acu?ar el término "ASLR", y publicó el primer dise?o e implementación de ASLR en julio de 2001 en forma de un parche para el núcleo Linux. Se la considera una implementación completa, y proporciona también un parche para la aleatoriedad de la pila del núcleo desde octubre de 2002.[1]

El primer sistema operativo popular en soportar ASLR por defecto fue la versión 3.4 de OpenBSD en 2003,[2][3]​ seguido por Linux en 2005.

Beneficios

[editar]

La aleatoriedad del espacio de direcciones entorpece la labor de ciertos ataques contra la seguridad haciendo más difícil para un atacante predecir las direcciones de destino. Por ejemplo, los atacantes que intentan llevar a cabo ataques de retorno a libc deben primero localizar el código a ejecutar, mientras que los que intentan ejecutar código shell inyectado en la pila necesitan primero encontrar la propia pila. En ambos casos, el sistema oculta a ojos de los atacantes las direcciones de memoria que necesitan. Estos valores tienen que deducirse, y un error de deducción no suele ser recuperable puesto que conlleva el cuelgue de la aplicación.

Efectividad

[editar]

La aleatoriedad en la disposición del espacio de direcciones se basa en la baja probabilidad de que un atacante pueda adivinar las localizaciones de áreas dispuestas de forma aleatoria. La seguridad mejora aumentando el espacio a buscar. Por lo tanto, la aleatoriedad del espacio de direcciones es más eficaz cuando está presente una mayor entropía en la aleatoriedad. La entropía aumenta elevando el tama?o del área de memoria virtual sobre la que se aplica la aleatoriedad, o bien reduciendo el período sobre el que tiene lugar la aleatoriedad. Este período suele implantarse de forma que sea lo más peque?o posible, así que la mayoría de los sistemas deben incrementar la aleatoriedad del área de memoria virtual.

Para superar el problema de la aleatoriedad, los atacantes deben ser capaces de adivinar con éxito las posiciones de todas las áreas que desean atacar. En el caso de áreas de datos como son la pila y el heap, donde se puede cargar código a medida o información útil, puede atacarse a más de un estado utilizando secuencias NOP para código o copias repetidas de datos. Esto permite a un atacante tener éxito si la aleatoriedad del área la ha situado finalmente en un rango de unos pocos valores. A menudo estas áreas se mezclan, por ejemplo se inyectan marcos de pila en la pila y se retorna una entrada a una librería.

Pueden declararse las siguientes variables:

(bits en entropía del tope por arriba de la pila)
(bits de entropía de la base mmap())
(bits de entropía de la base del ejecutable principal)
(bits de entropía de la base del heap)
(bits atacados por cada intento de entropía de la pila)
(bits atacados por cada intento de entropía de la base mmap())
(bits atacados por cada intento de entropía del ejecutable principal)
(bits atacados por cada intento de entropía de la base del heap)
(intentos realizados)
(número total de entropía: )

Para calcular la probabilidad de un atacante de tener éxito, tenemos que asumir que se llevan a cabo α intentos sin que se produzca una interrupción entremedias por parte de un SPI basado en firmas, un refuerzo legal o cualquier otro factor; en el caso de un ataque de fuerza bruta, el demonio no puede reiniciarse. También tenemos que descubrir cuántos bits son relevantes y a cuántos se está atacando en cada intento, dejando a un lado los bits que el atacante tiene que derrotar.

Las siguientes fórmulas representan la probabilidad de éxito para un grupo dado de α intentos de N bits de entropía.

(suposición aislada; tras cada intento, vuelve a aplicarse aleatoriedad al espacio de direcciones)
(ataque sistemático de fuerza bruta sobre copias del programa con el mismo espacio de direcciones)

En muchos sistemas, puede ser un valor de miles de millones; en los sistemas modernos de 64 bits, lo habitual es que estas cifras alcancen como mínimo millones. Héctor Marco-Gisbert e Ismael Ripoll mostraron en 2014 cómo saltarse el ASLR en sistemas de 64 bits en menos de un segundo bajo ciertas circunstancias.[4]​ En el caso de sistemas de 32 bits a velocidades de 2004, y disponiendo de 16 bits para la aleatoriedad de las direcciones, Schacham y compa?ía aseguraron que "... 16 bits de aleatoriedad en las direcciones es algo que puede romperse con un ataque de fuerza bruta en cuestión de minutos".[5]​ Conviene apuntar que esta afirmación por parte de su autor depende de la capacidad par atacar a la misma aplicación múltiples veces sin retraso alguno. Una implementación correcta de ASLR como la incluida en grsecurity proporciona varios métodos para hacer inviables tales ataques de fuerza bruta. Uno de los métodos consiste en impedir que un ejecutable se ejecute durante un determinado período de tiempo en caso de haberse colgado antes cierto número de veces.

Android[6]​ y posiblemente otros sistemas implementan Aleatoriedad en el Orden de Carga de Librerías, una forma de ASLR que hace que el orden en el que se cargan las librerías sea aleatorio. Esto aporta muy poca entropía. Abajo se indica una aproximación del número de bits de entropía aportados por cada librería necesaria; esto no tiene en cuenta todavía los diferentes tama?os de las librerías, con lo cual la entropía obtenida en realidad es un poco mayor. Téngase en cuenta que los atacantes normalmente necesitan únicamente una librería; los cálculos son más complejos cuando entran en juego varias librerías, y también se muestran a continuación. Téngase también en cuenta que el caso de un atacante que emplea una única librería es una simplificación de la fórmula más compleja de .

l (número de librerías cargadas)
β (número de librerías usadas por el atacante)

Estos valores tienden a ser bajos aun con valores grandes de , lo que resulta importante dado que los atacantes normalmente pueden usar únicamente la librería estándar de C y por tanto uno puede suponer que . Resulta interesante, sin embargo, el hecho de que incluso con un peque?o número de librerías se ganan aquí unos pocos bits de entropía; por lo tanto, resulta potencialmente interesante combinar la aleatoriedad en el orden de carga de las librerías con la aleatoriedad de las direcciones de memoria virtual para ganar así unos bits extra de entropía. Téngase en cuenta que estos bits extra de entropía no se aplicarán a otros segmentos de mmap(), sino únicamente a librerías.

Reducción de la entropía

[editar]

Un atacante puede utilizar varios métodos para reducir la entropía presente en un espacio de direcciones al que se ha aplicado aleatoriedad, que pueden ir desde simples fugas de información a atacar múltiples bits de entropía en cada ataque (como la técnica de pulverización del heap). Poco puede hacerse a este respecto.

Es posible obtener información sobre la disposición de la memoria empleando vulnerabilidades en el formateo de cadenas. Las funciones de formateo de cadenas tales como printf utilizan una lista de argumentos variables para hacer su trabajo; los especificadores de formato describen el aspecto de la lista de argumentos. Debido a la manera en que se suelen pasar los argumentos, cada especificador de formato se acerca cada vez más al tope superior del marco de la pila. Llegado a cierto punto pueden extraerse el puntero de retorno y el puntero del marco de la pila, revelando así las direcciones de una librería vulnerable y la dirección de un marco de pila conocido; esto puede eliminar por completo la aleatoriedad de la pila y de las librerías como un obstáculo para el atacante.

Uno puede también reducir la entropía en la pila o en el heap. Lo habitual es que la pila tenga que alinearse a 16 bytes, con lo cual este sería el intervalo de aleatoriedad más peque?o posible, mientras que el heap debe alinearse a página, normalmente 4096 bytes. Al intentar llevar a cabo un ataque, es posible alinear ataques duplicados con estos intervalos; una cadena de instrucciones NOP puede utilizarse con inyección de código shell, y la cadena '/bin/sh' puede sustituirse con '////////bin/sh' empleando un número arbitrario de barras inclinadas al intentar retornar al sistema. El número de bits eliminado es exactamente para n intervalos atacados.

Tales reducciones están limitadas debido a la cantidad de información presente en la pila o en el heap. La pila, por ejemplo, suele estar limitada a 8 MBs y crece para ser mucho más peque?a; esto permite como mucho 19 bits, aunque una estimación más conservadora sería de entre 8 y 10 bits correspondientes a 4-16 KBs de ataques a la pila. El heap, por otra parte, está limitado por el comportamiento del adjudicador de memoria; en el caso de glibc, las reservas por encima de los 128KB se crean con mmap, limitando los atacantes a 5 bits de reducción. Esto es un factor también limitante en el caso de ataques de fuerza bruta; aunque puede reducirse el número de ataques que es necesario realizar, el tama?o de los ataques aumenta lo suficiente como para que en determinadas circunstancias esto llame la atención de un sistema de prevención de intrusos.

Implementaciones

[editar]

Varios sistemas operativos populares de propósito general implementan ASLR.

Android

[editar]

Android 4.0 Ice Cream Sandwich proporciona aleatoriedad en la disposición del espacio de direcciones (ASLR) para ayudar a proteger el sistema y las aplicaciones de terceros frente a vulnerabilidades relacionadas con la gestión de la memoria. Android 4.1 a?adió soporte para ejecutables independientes de posición (PIE),[7]​ mientras que Android 5.0 abandonó el soporte para ejecutables sin PIE y exige que todos los binarios enlazados dinámicamente sean independientes de posición.[8][9]​ La aleatoriedad en el orden de carga de las librerías se aceptó en el proyecto de código abierto Android el 26 de octubre de 2015,[6]​ y fue incluido a partir de Android 7.0.

DragonFly BSD

[editar]

DragonFly BSD dispone de una implementación de ASLR basada en el modelo de OpenBSD, a?adido en 2010.[10]​ Está desactivada por defecto, y puede activarse poniendo a 1 el valor de vm.randomize_mmap con sysctl.

iOS (iPhone, iPod Touch, iPad)

[editar]

Apple introdujo ASLR en iOS 4.3, lanzado en marzo de 2011.[11]

Base del kernel KASLR una vez aplicada la aleatoriedad = 0x01000000 + ((1+0xRR) * 0x00200000)[12]

donde 0xRR = un byte aleatorio de SHA1(información alatoria) generado por iBoot (el cargador de arranque de segunda etapa).

Linux

[editar]

El núcleo Linux activó una forma débil de ASLR por defecto desde su versión 2.6.12, lanzada en junio de 2005.[13]​ Los juegos de parches PaX y Exec Shield aplicados al núcleo Linux proporcionan implementaciones más completas. El parche Exec Shield para Linux proporciona 19 bits de entropía de la pila en un período de 16 bytes, así como 8 bits de aleatoriedad de la base de mmap en un período de 1 página de 4096 bytes. Esto sitúa a la base de la pila en un área de una anchura de 8 MB, conteniendo 524.288 posiciones posibles, y la base de mmap en un área de 1 MB de anchura, conteniendo 256 posiciones posibles. Varias distribuciones de Linux —incluyendo Adamantix, Alpine Linux, Gentoo Hardened y Hardened Linux From Scratch— vienen por defecto con la implantación PaX de ASLR.

La técnica Ejecutable independiente de posición (PIE) implementa una dirección base aleatoria para el binario ejecutable principal y ha estado vigente desde 2003. Proporciona la misma aleatoriedad en las direcciones al ejecutable principal que la que se utiliza en el caso de las librerías compartidas. PIE se utiliza solamente para los demonios orientados a redes – PIE no puede combinarse con la función de preenlazado en el mismo ejecutable. La herramienta de preenlazado implementa aleatoriedad en el momento del preenlazado en lugar de hacerlo en el momento de la ejecución, ya que por dise?o el preenlazado tiene como objetivo encargarse de la relocatación de librerías antes de que el enlazador dinámico tenga que hacerlo, lo que permite que la relocatación tenga lugar una sola vez para muchas ejecuciones del programa. Como resultado, una verdadera aleatoriedad en el espacio de direcciones echaría a perder el objetivo del preenlazado.

La aleatoriedad en la disposición del espacio de direcciones del kernel (KASLR), que a?ade soporte para la aplicación de aleatoriedad al espacio de direcciones a las imágenes del núcleo Linux a base de aplicar aleatoriedad al lugar donde se coloca el código del kernel en el momento del arranque,[14]​ se fusionó en el árbol de desarrollo del kernel en la versión 3.14, lanzada el 30 de marzo de 2014.[15]​ Tras su compilación, esta característica puede desactivarse durante el arranque indicando nokaslr como uno de los parámetros de arranque del kernel.[16]

Existen varios ataques de canal lateral viables en los procesadores x86 que podrían llegar a averiguar las direcciones del kernel.[17][18]​ A finales de 2017 se desarrolló el aislamiento de tablas de páginas del kernel (KPTI, también conocido como KAISER) con el fin de poner coto a estos ataques.[19][20]

Microsoft Windows

[editar]

El sistema operativo Windows Vista de Microsoft (lanzado en enero de 2007) y las versiones posteriores del sistema operativo llevan ASLR activado únicamente para los ejecutables y librerías de enlace dinámico enlazadas específicamente para que se les aplique ASLR.[21]​ Por razones de compatibilidad, no está activado por defecto para el resto de aplicaciones. Lo habitual es que sólo el software más antiguo sea incompatible y ASLR puede activarse completamente editando el valor "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\MoveImages" del registro,[22]​ o bien instalando el kit Enhanced Mitigation Experience Toolkit de Microsoft.

A las localizaciones del heap, la pila y el TLB también se aplica aleatoriedad. Un documento de Symantec destacó que la implementación ASLR en Windows Vista de 32 bits puede no ser tan robusta como se esperaba, y Microsoft ha reconocido una debilidad en dicha implementación.[23]

Los sistemas de prevención de intrusos basados en anfitrión tales como WehnTrust[24]​ y Ozone[25]​ también ofrecen ASLR para los sistemas operativos Windows XP y Windows Server 2003. Wehntrust es código abierto.[26]​ No hay información detallada sobre la implementación utilizada por Ozone.[27]

En febrero de 2012[28]​ se apuntó que la implementación de ASLR en los sistemas operativos Windows de 32 bits anteriores a Windows 8 puede sufrir una pérdida de eficacia en situaciones de escasez de memoria. La misma investigación detectó un efecto similar en Linux. El código utilizado como prueba causó un pánico del núcleo en MacOS X 10.7.3, así que no quedó claro el comportamiento de ASLR en este caso.

NetBSD

[editar]

El soporte para ASLR en el espacio de usuario apareció en NetBSD 5.0, lanzado en abril de 2009,[29]​ y se activó por defecto en NetBSD-current en abril de 2016.[30]

El soporte para ASLR referente al kernel en amd64 se a?adió en NetBSD-current en octubre de 2017, convirtiendo a NetBSD en el primer sistema BSD en soportar KASLR.[31]

OpenBSD

[editar]

En 2003 OpenBSD se convirtió en el primer sistema operativo popular en soportar una variante poderosa de ASLR y en activarla por defecto.[2]​ OpenBSD completó su soporte para ASLR en 2008 cuando a?adió soporte para binarios PIE.[32]​ La función malloc de OpenBSD se dise?ó para mejorar la seguridad aprovechando las ventajas de ASLR y los huecos entre páginas implantados como parte de la llamada al sistema mmap de OpenBSD, y para detectar fallos del tipo usar-despue?-de-liberar.[33]​ Lanzado en 2013, OpenBSD 5.3 fue el primer sistema operativo popular en habilitar PIE por defecto en múltiples arquitecturas de hardware, y OpenBSD 5.7 activó por defecto los binarios estáticos independientes de posición (Static-PIE).[32]

OS X

[editar]

En Mac OS X Leopard 10.5 (lanzado en octubre de 2007) Apple introdujo aleatoriedad para las librerías del sistema.[34]

En Mac OS X Lion 10.7 (lanzado en julio de 2011), Apple amplió su implementación para cubrir todas las aplicaciones, afirmando que "la aleatoriedad en la disposición del espacio de direcciones (ASLR) ha sido mejorada para todas las aplicaciones. Ahora está disponible para aplicaciones de 32 bits (como es el caso de las protecciones de memoria del heap), haciendo que tanto las aplicaciones de 64 como de 32 bits sean más resistentes a ataques".[35]

En Mac OS X Mountain Lion 10.8 (lanzado en julio de 2012) y posteriores, todo el sistema, incluyendo tanto el kernel como los módulos cargados por él y las zonas se relocalizan de forma aleatoria durante el arranque del sistema.[36]

Solaris

[editar]

ASLR se introdujo en Solaris a partir de la versión 11.1, lanzada en octubre de 2012. La implementación de ASLR en Solaris 11.1 puede actuar en todo el sistema, por zonas, o individualmente por binarios.[37]

Explotación

[editar]

Se ha demostrado que un ataque de canal lateral basado en un búfer de objetivo de ramificación puede saltarse la protección que ofrece ASLR.[38]​ En 2017 se mostró un ataque denominado "ASLR⊕Cache" que podía saltarse la protección de ASLR en un navegador web utilizando JavaScript.[39]

Véase también

[editar]

Referencias

[editar]
  1. Brad Spengler (Octubre de 2003). ?PaX: The Guaranteed End of Arbitrary Code Execution?. grsecurity.net (en inglés). Slides 22 through 35. Consultado el 20 de agosto de 2015. 
  2. a b Theo De Raadt (2005). ?Exploit Mitigation Techniques (updated to include random malloc and mmap) at OpenCON 2005? (en inglés). Consultado el 26 de agosto de 2009. 
  3. ?OpenBSD Innovations? (en inglés). The OpenBSD project. Consultado el 12 de septiembre de 2016. 
  4. Marco-Gisbert, Hector; Ripoll, Ismael (20 de noviembre de 2014). ?On the Effectiveness of Full-ASLR on 64-bit Linux? (en inglés). Archivado desde el original el 8 de mayo de 2015. Consultado el 7 de enero de 2018. 
  5. Shacham, H.; Page, M.; Pfaff, B.; Goh, E.J.; Modadugu, N.; Boneh, D (2004). On the Effectiveness of Address-Space Randomization. 11th ACM conference on Computer and communications security (en inglés). pp. 298—307. 
  6. a b ?Implement Library Load Order Randomization? (en inglés). Consultado el 26 de junio de 2017.  (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  7. ?Android Security? (en inglés). Android Developers. Consultado el 7 de julio de 2012. 
  8. ?oss-security? (en inglés). Consultado el 4 de octubre de 2015. 
  9. ?Revert "Reenable support for non-PIE executables"? (en inglés). Consultado el 26 de junio de 2017.  (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  10. mmap - add mmap offset randomization, DragonFly Gitweb, 25 de noviembre de 2010.
  11. Pwn2Own day 2: iPhone, BlackBerry beaten; Chrome, Firefox no-shows, Ars Technica, 11 de marzo de 2011
  12. iOS Kernel ASLR
  13. The NX Bit And ASLR, Tom's Hardware, 25 de marzo de 2009.
  14. Jake Edge (9 de octubre de 2013). ?Kernel address space layout randomization? (en inglés). LWN.net. Consultado el 2 de abril de 2014. 
  15. ?Linux kernel 3.14, Section 1.7. Kernel address space randomization?. kernelnewbies.org (en inglés). 30 de marzo de 2014. Consultado el 2 de abril de 2014. 
  16. ?kernel/git/torvalds/linux.git: x86, kaslr: Return location from decompress_kernel (Linux kernel source tree)? (en inglés). kernel.org. 13 de octubre de 2013. Consultado el 2 de abril de 2014. 
  17. KASLR is Dead: Long Live KASLR. Engineering Secure Software and Systems 2017 (en inglés). 24 de junio de 2017. 
  18. Jang, Yeongjin; Lee, Sangho; Kim, Taesoo (2016). ?Breaking Kernel Address Space Layout Randomization with Intel TSX?. 2016 ACM SIGSAC Conference on Computer and Communications Security. CCS '16 (en inglés) (New York, NY, USA: ACM): 380-392. ISBN 9781450341394. doi:10.1145/2976749.2978321. 
  19. Corbet, Jonathan (20 de diciembre de 2017). ?The current state of kernel page-table isolation?. LWN.net (en inglés). 
  20. Corbet, Jonathan (15 de noviembre de 2017). ?KAISER: hiding the kernel from user space?. LWN.net (en inglés). 
  21. ?Windows ISV Software Security Defenses? (en inglés). Msdn.microsoft.com. Consultado el 10 de abril de 2012. 
  22. Windows Internals: Including Windows Server 2008 and Windows Vista, Fifth Edition (PRO-Developer) ISBN 978-0-7356-2530-3 (en inglés)
  23. Ollie Whitehouse (Febrero de 2007). ?An Analysis of Address Space Layout Randomization on Windows Vista? (PDF) (en inglés). Archivado desde el original el 7 de junio de 2011. Consultado el 7 de enero de 2018. 
  24. ?WehnTrust? (en inglés). Codeplex.com. Consultado el 10 de abril de 2012. 
  25. ?Security Architects' Ozone? (en inglés). Security Architects. Archivado desde el original el 4 de marzo de 2016. Consultado el 10 de abril de 2012. 
  26. ?WehnTrust source code? (en inglés). Archivado desde el original el 28 de noviembre de 2013. Consultado el 15 de noviembre de 2013. 
  27. ?Address-Space Randomization for Windows Systems? (PDF) (en inglés). Consultado el 10 de abril de 2012. 
  28. Ollie (2 de marzo de 2012). ?Research, Develop, Assess, Consult & Educate | Recx: A Partial Technique Against ASLR – Multiple O/Ss? (en inglés). Recxltd.blogspot.co.uk. Consultado el 10 de abril de 2012. 
  29. ?Announcing NetBSD 5.0?. Consultado el 25 de abril de 2016. 
  30. Christos Zoulas (2016). ?PIE binaries and ASLR are on in the default build for amd64? (en inglés). Consultado el 25 de abril de 2016. 
  31. ?Kernel ASLR on amd64? (en inglés). 2017. Consultado el 16 de octubre de 2017. 
  32. a b Kurt Miller (2008). ?OpenBSD's Position Independent Executable (PIE) Implementation? (en inglés). Archivado desde el original el 12 de junio de 2011. Consultado el 22 de julio de 2011. 
  33. ?libc/stdlib/malloc.c?. BSD Cross Reference, OpenBSD src/lib/ (en inglés). 
  34. ?Mac OS X – Security – Keeps safe from viruses and malware? (en inglés). Apple. Archivado desde el original el 25 de mayo de 2011. Consultado el 10 de abril de 2012. 
  35. ?Security? (en inglés). Apple Inc. Archivado desde el original el 6 de junio de 2011. Consultado el 6 de junio de 2011. 
  36. ?OS X Mountain Lion Core Technologies Overview? (en inglés). Junio de 2012. Consultado el 25 de julio de 2012. 
  37. Controlling Access to Machine Resources, Oracle Information Library, 26 de octubre de 2012.
  38. Dmitry Evtyushkin; Dmitry Ponomarev; Nael Abu-Ghazaleh (2016). ?Jump over ASLR: Attacking branch predictors to bypass ASLR? (en inglés). 
  39. AnC VUSec, 2017

Enlaces externos

[editar]
温饱是什么意思 视而不见的意思是什么 热伤风吃什么药好得快 脚踏一星是什么命 aq是什么标准
身上红痣多是什么原因 心脑供血不足吃什么药效果最好 6月25日是什么日子 为什么会感冒 人日是什么意思
令公子车祸隐藏了什么 机关单位和事业单位有什么区别 谷草谷丙偏高是什么原因 省政协常委是什么级别 什么季节补钙效果最好
karcher是什么牌子 什么是反射 月经是黑色的是什么原因 蝈蝈为什么不叫 宝宝佛适合什么人戴
为什么腰疼hcv8jop5ns5r.cn uniqlo是什么牌子hcv8jop3ns7r.cn 眉心长痘痘什么原因hcv8jop9ns8r.cn 缱绻旖旎是什么意思hcv8jop4ns8r.cn 什么孩子命里有文曲星hcv8jop2ns7r.cn
病是什么结构hcv9jop0ns7r.cn 盆腔炎吃什么药最好hcv9jop6ns9r.cn 胃炎吃什么好hcv9jop7ns5r.cn 梦见洗车是什么意思hcv8jop5ns8r.cn 夜尿次数多是什么原因hcv9jop5ns1r.cn
1月底是什么星座hcv8jop5ns2r.cn 晟念什么字mmeoe.com 波罗蜜多什么意思sanhestory.com 宁字属于五行属什么hkuteam.com 狗尾巴草的花语是什么hcv7jop5ns1r.cn
早晨起床手麻是什么原因hcv9jop7ns1r.cn 目翳是什么意思hcv9jop4ns5r.cn 幽门螺旋杆菌吃什么药最好tiangongnft.com 属蛇本命佛是什么佛hcv8jop1ns3r.cn 为什么小腹总是胀痛hcv9jop4ns6r.cn
百度