nl.phhsnews.com


nl.phhsnews.com / Wat is ASLR en hoe onderhoudt dit uw computer?

Wat is ASLR en hoe onderhoudt dit uw computer?


Adresruimte-indeling Randomisatie (ASLR) is een beveiligingstechniek die wordt gebruikt in besturingssystemen, die voor het eerst werd geïmplementeerd in 2001. De huidige versies van alle belangrijke besturingssystemen (iOS, Android, Windows, macOS en Linux) hebben ASLR-beveiliging. Maar in de afgelopen week is er een nieuwe methode gevonden om ASLR te omzeilen. Moet u zich zorgen maken?

Voor degenen zonder een achtergrond van een laag programmeerniveau, kan ASLR verwarrend zijn. Als u dit wilt begrijpen, moet u eerst het virtuele geheugen begrijpen.

Wat is een virtueel geheugen?

Virtueel geheugen is een techniek voor geheugenbeheer met vele voordelen, maar deze was vooral bedoeld om het programmeren eenvoudiger te maken. Stel je voor dat je Google Chrome, Microsoft Word en verschillende andere programma's hebt geopend op een computer met 4 GB RAM. Als geheel gebruiken de programma's op deze computer veel meer dan 4 GB RAM. Niet alle programma's zijn echter te allen tijde actief of hebben gelijktijdig toegang tot dat RAM-geheugen nodig.

Het besturingssysteem wijst blokken geheugen toe aan programma's met de naam pagina's . Als er niet genoeg RAM is om alle pagina's tegelijk op te slaan, worden de pagina's die het minst waarschijnlijk nodig zijn opgeslagen op de langzamere (maar ruimere) harde schijf. Wanneer de opgeslagen pagina's nodig zijn, wisselen ze spaties met minder benodigde pagina's die zich momenteel in het RAM bevinden. Dit proces wordt paging genoemd en geeft zijn naam aan het bestand pagefile.sys op Windows.

Virtueel geheugen maakt het eenvoudiger voor programma's om hun eigen geheugen te beheren en maakt ze ook veiliger. Programma's hoeven zich geen zorgen te maken over waar andere programma's gegevens opslaan, of hoeveel RAM er nog over is. Ze kunnen het besturingssysteem gewoon vragen om extra geheugen (of ongebruikt geheugen retourneren) als dat nodig is. Het volledige programma ziet slechts één doorlopend stuk geheugenadressen voor zijn exclusieve gebruik, virtuele adressen genoemd. Het programma mag niet naar het geheugen van een ander programma kijken.

Wanneer een programma toegang tot het geheugen moet krijgen, krijgt het besturingssysteem een ​​virtueel adres. Het besturingssysteem maakt contact met de geheugenbeheerseenheid (MMU) van de CPU. De MMU vertaalt tussen virtuele en fysieke adressen, en retourneert die informatie naar het besturingssysteem. Het programma heeft geen directe interactie met RAM.

Wat is ASLR?

Adresruimte-indeling Randomisatie (ASLR) wordt voornamelijk gebruikt om te beschermen tegen bufferoverloopaanvallen. In een bufferoverloop voeden aanvallers een functie zoveel junkgegevens als het aankan, gevolgd door een kwaadwillende lading. De payload overschrijft de gegevens die het programma wil openen. Instructies om naar een ander punt in de code te springen, zijn een gemeenschappelijke payload. De beroemde JailbreakMe-methode van jailbreak iOS 4 maakte bijvoorbeeld gebruik van een bufferoverloopaanval, waardoor Apple ASLR aan iOS 4.3 moest toevoegen.

Bufferoverlopen vereisen dat een aanvaller weet waar elk deel van het programma zich in het geheugen bevindt. Dit uitzoeken is meestal een moeilijk proces van vallen en opstaan. Nadat ze dat hebben vastgesteld, moeten ze een lading maken en een geschikte plaats vinden om het te injecteren. Als de aanvaller niet weet waar zijn doelcode zich bevindt, kan het moeilijk of onmogelijk zijn om deze te exploiteren.

ASLR werkt samen met virtueel geheugenbeheer om de locaties van verschillende delen van het programma in het geheugen willekeurig te maken. Telkens wanneer het programma wordt uitgevoerd, worden componenten (inclusief de stack, heap en bibliotheken) verplaatst naar een ander adres in het virtuele geheugen. Aanvallers kunnen niet meer met vallen en opstaan ​​leren waar hun doelwit is, omdat het adres elke keer anders zal zijn. Over het algemeen moeten applicaties worden gecompileerd met ASLR-ondersteuning, maar dit wordt de standaard en is zelfs vereist op Android 5.0 en hoger.

Dus beschermt ASLR u nog steeds?

Afgelopen dinsdag onderzoekers van SUNY Binghamton en University van California, Riverside, presenteerde een paper met de naam Jump Over ASLR: aanvallende branchevoorspellers om ASLR te omzeilen. Het papier beschrijft een manier om de Branch Target Buffer (BTB) aan te vallen. De BTB maakt deel uit van de processor die versnelt als verklaringen door de uitkomst te voorspellen. Met behulp van de methode van de auteurs is het mogelijk om locaties van bekende branchinstructies in een lopend programma te bepalen. De betreffende aanval is uitgevoerd op een Linux-machine met een Intel Haswell-processor (voor het eerst uitgebracht in 2013), maar kan waarschijnlijk worden toegepast op elk modern besturingssysteem en elke processor.

Dat gezegd hebbende, je hoeft niet per se te wanhopen. Het document bood een aantal manieren waarop ontwikkelaars van hardware en besturingssystemen deze dreiging kunnen verminderen. Nieuwere, fijnkorrelige ASLR-technieken vereisen meer inspanning van de aanvaller, en het vergroten van de hoeveelheid entropie (willekeurigheid) kan de Jump Over-aanval onhaalbaar maken. Hoogstwaarschijnlijk zullen nieuwere besturingssystemen en processors immuun zijn voor deze aanval.

Dus wat is er nog over voor u om te doen? De Jump Over-bypass is nieuw en is nog niet in het wild waargenomen. Wanneer aanvallers misbruik maken, vergroot het gebrek de potentiële schade die een aanvaller op uw apparaat kan veroorzaken. Dit toegangsniveau is niet ongekend; Microsoft en Apple hebben alleen ASLR geïmplementeerd in hun besturingssystemen die in 2007 en later zijn uitgebracht. Zelfs als deze manier van aanvallen gebruikelijk wordt, zul je niet slechter af zijn dan je in de tijd van Windows XP was.

Bedenk dat aanvallers nog steeds hun code op je apparaat moeten krijgen om schade toe te brengen. Deze fout biedt geen andere manieren om u te infecteren. Zoals altijd moet u de best practices voor beveiliging volgen. Gebruik antivirus, blijf weg van schetsmatige websites en programma's en houd uw software up-to-date. Door deze stappen te volgen en kwaadwillende actoren van uw computer af te houden, bent u net zo veilig als u ooit bent geweest.

Afbeelding in beeld: Steve / Flickr


Geld besparen bij het kopen van de Nest Thermostat

Geld besparen bij het kopen van de Nest Thermostat

De Nest Thermostat is niet bepaald goedkoop, maar als je nu al een tijdje op de markt bent voor een slimme thermostaat en wil niet de volledige prijs betalen voor één, hier kun je geld besparen bij het kopen van de Nest Thermostat. Een van de geweldige functies van slimme thermostaten is dat ze de mogelijkheid bieden om de verwarming en koeling van je huis beter te beheren, waardoor ze besparen je geld op je energierekeningen op de lange termijn.

(how-to)

Een afbeelding van uw pc maken voordat u gaat upgraden naar Windows 10

Een afbeelding van uw pc maken voordat u gaat upgraden naar Windows 10

Windows 10 is de grootste en meest agressieve Windows-implementatie tot nu toe. Voordat u de sprong wagen moet u een afbeelding van uw harde schijf zo, als u wilt terugkeren naar de vertrouwdheid van Windows 7 of Windows 8 kunt u dat doen met een klik op een knop. Opmerking: Deze tutorial details hoe u een bit-voor-bit back-up (een schijfkopie) van uw huidige Windows-systeemschijf kunt maken, zodat u later uw computer kunt herstellen met die afbeelding.

(how-to)