最近在学习 OLE 相关漏洞的时候看到了这个名词,OLE漏洞所能导致的其中一种后果就是可以加载任何未开启 ASLR 的 DLL ,因此有必要学习一下 ASLR 究竟是个什么鬼。
一、ASLR(Address space layout randomization)
ASLR 其实是一种针对缓冲区溢出的安全保护技术,通过对 堆、栈、共享库映射 等线性内存区域的随机化布局,增加攻击者预测目的内存地址的难度,防止攻击者直接定位攻击代码的位置,达到阻止内存溢出攻击的目的。大部分主流的操作系统已经实现了ASLR。但是,地址随机化不是
对所有模块和内存区都进行随机化!虽然 libc、栈、堆 的加载位置被随机化,但主镜像不会。
二、已开启 ASLR 的系统
-Linux
Linux已在内核版本2.6.12中添加ASLR。
-Windows
Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,默认情况下启用ASLR,但它仅适用于动态链接库和可执行文件。
-Mac OS X
Apple在Mac OS X Leopard10.5(2007年十月发行)中某些库导入了随机地址偏移,但其实现并没有提供ASLR所定义的完整保护能力。而Mac OS X Lion10.7则对所有的应用程序均提供了ASLR支持。Apple宣称为应用程序改善了这项技术的支持,能让32及64位的应用程序避开更多此类攻击。从OS X Mountain Lion10.8开始,核心及核心扩充(kext)与zones在系统启动时也会随机配置。
-iOS(iPhone, iPod touch, iPad)
Apple在iOS4.3内导入了ASLR。
-Android
Android 4.0提供地址空间配置随机加载(ASLR),以帮助保护系统和第三方应用程序免受由于内存管理问题的攻击,在Android 4.1中加入地址无关代码(position-independent code)的支持。
参考:
https://www.jianshu.com/p/c14425265c69
https://www.jianshu.com/p/fa72a327a2ba