nl.phhsnews.com


nl.phhsnews.com / Wat is ASLR en hoe onderhoudt dit uw computer?

Wat is ASLR en hoe onderhoudt dit uw computer?


Adresruimte-indeling Randomisatie (ASLR) is een beveiligingstechniek die wordt gebruikt in besturingssystemen, die voor het eerst werd geïmplementeerd in 2001. De huidige versies van alle belangrijke besturingssystemen (iOS, Android, Windows, macOS en Linux) hebben ASLR-beveiliging. Maar in de afgelopen week is er een nieuwe methode gevonden om ASLR te omzeilen. Moet u zich zorgen maken?

Voor degenen zonder een achtergrond van een laag programmeerniveau, kan ASLR verwarrend zijn. Als u dit wilt begrijpen, moet u eerst het virtuele geheugen begrijpen.

Wat is een virtueel geheugen?

Virtueel geheugen is een techniek voor geheugenbeheer met vele voordelen, maar deze was vooral bedoeld om het programmeren eenvoudiger te maken. Stel je voor dat je Google Chrome, Microsoft Word en verschillende andere programma's hebt geopend op een computer met 4 GB RAM. Als geheel gebruiken de programma's op deze computer veel meer dan 4 GB RAM. Niet alle programma's zijn echter te allen tijde actief of hebben gelijktijdig toegang tot dat RAM-geheugen nodig.

Het besturingssysteem wijst blokken geheugen toe aan programma's met de naam pagina's . Als er niet genoeg RAM is om alle pagina's tegelijk op te slaan, worden de pagina's die het minst waarschijnlijk nodig zijn opgeslagen op de langzamere (maar ruimere) harde schijf. Wanneer de opgeslagen pagina's nodig zijn, wisselen ze spaties met minder benodigde pagina's die zich momenteel in het RAM bevinden. Dit proces wordt paging genoemd en geeft zijn naam aan het bestand pagefile.sys op Windows.

Virtueel geheugen maakt het eenvoudiger voor programma's om hun eigen geheugen te beheren en maakt ze ook veiliger. Programma's hoeven zich geen zorgen te maken over waar andere programma's gegevens opslaan, of hoeveel RAM er nog over is. Ze kunnen het besturingssysteem gewoon vragen om extra geheugen (of ongebruikt geheugen retourneren) als dat nodig is. Het volledige programma ziet slechts één doorlopend stuk geheugenadressen voor zijn exclusieve gebruik, virtuele adressen genoemd. Het programma mag niet naar het geheugen van een ander programma kijken.

Wanneer een programma toegang tot het geheugen moet krijgen, krijgt het besturingssysteem een ​​virtueel adres. Het besturingssysteem maakt contact met de geheugenbeheerseenheid (MMU) van de CPU. De MMU vertaalt tussen virtuele en fysieke adressen, en retourneert die informatie naar het besturingssysteem. Het programma heeft geen directe interactie met RAM.

Wat is ASLR?

Adresruimte-indeling Randomisatie (ASLR) wordt voornamelijk gebruikt om te beschermen tegen bufferoverloopaanvallen. In een bufferoverloop voeden aanvallers een functie zoveel junkgegevens als het aankan, gevolgd door een kwaadwillende lading. De payload overschrijft de gegevens die het programma wil openen. Instructies om naar een ander punt in de code te springen, zijn een gemeenschappelijke payload. De beroemde JailbreakMe-methode van jailbreak iOS 4 maakte bijvoorbeeld gebruik van een bufferoverloopaanval, waardoor Apple ASLR aan iOS 4.3 moest toevoegen.

Bufferoverlopen vereisen dat een aanvaller weet waar elk deel van het programma zich in het geheugen bevindt. Dit uitzoeken is meestal een moeilijk proces van vallen en opstaan. Nadat ze dat hebben vastgesteld, moeten ze een lading maken en een geschikte plaats vinden om het te injecteren. Als de aanvaller niet weet waar zijn doelcode zich bevindt, kan het moeilijk of onmogelijk zijn om deze te exploiteren.

ASLR werkt samen met virtueel geheugenbeheer om de locaties van verschillende delen van het programma in het geheugen willekeurig te maken. Telkens wanneer het programma wordt uitgevoerd, worden componenten (inclusief de stack, heap en bibliotheken) verplaatst naar een ander adres in het virtuele geheugen. Aanvallers kunnen niet meer met vallen en opstaan ​​leren waar hun doelwit is, omdat het adres elke keer anders zal zijn. Over het algemeen moeten applicaties worden gecompileerd met ASLR-ondersteuning, maar dit wordt de standaard en is zelfs vereist op Android 5.0 en hoger.

Dus beschermt ASLR u nog steeds?

Afgelopen dinsdag onderzoekers van SUNY Binghamton en University van California, Riverside, presenteerde een paper met de naam Jump Over ASLR: aanvallende branchevoorspellers om ASLR te omzeilen. Het papier beschrijft een manier om de Branch Target Buffer (BTB) aan te vallen. De BTB maakt deel uit van de processor die versnelt als verklaringen door de uitkomst te voorspellen. Met behulp van de methode van de auteurs is het mogelijk om locaties van bekende branchinstructies in een lopend programma te bepalen. De betreffende aanval is uitgevoerd op een Linux-machine met een Intel Haswell-processor (voor het eerst uitgebracht in 2013), maar kan waarschijnlijk worden toegepast op elk modern besturingssysteem en elke processor.

Dat gezegd hebbende, je hoeft niet per se te wanhopen. Het document bood een aantal manieren waarop ontwikkelaars van hardware en besturingssystemen deze dreiging kunnen verminderen. Nieuwere, fijnkorrelige ASLR-technieken vereisen meer inspanning van de aanvaller, en het vergroten van de hoeveelheid entropie (willekeurigheid) kan de Jump Over-aanval onhaalbaar maken. Hoogstwaarschijnlijk zullen nieuwere besturingssystemen en processors immuun zijn voor deze aanval.

Dus wat is er nog over voor u om te doen? De Jump Over-bypass is nieuw en is nog niet in het wild waargenomen. Wanneer aanvallers misbruik maken, vergroot het gebrek de potentiële schade die een aanvaller op uw apparaat kan veroorzaken. Dit toegangsniveau is niet ongekend; Microsoft en Apple hebben alleen ASLR geïmplementeerd in hun besturingssystemen die in 2007 en later zijn uitgebracht. Zelfs als deze manier van aanvallen gebruikelijk wordt, zul je niet slechter af zijn dan je in de tijd van Windows XP was.

Bedenk dat aanvallers nog steeds hun code op je apparaat moeten krijgen om schade toe te brengen. Deze fout biedt geen andere manieren om u te infecteren. Zoals altijd moet u de best practices voor beveiliging volgen. Gebruik antivirus, blijf weg van schetsmatige websites en programma's en houd uw software up-to-date. Door deze stappen te volgen en kwaadwillende actoren van uw computer af te houden, bent u net zo veilig als u ooit bent geweest.

Afbeelding in beeld: Steve / Flickr


Scans op corrupte systeembestanden scannen en corrigeren in Windows

Scans op corrupte systeembestanden scannen en corrigeren in Windows

Als uw pc tijdens het opstarten buggy heeft ondervonden of problemen heeft met de installatie, is het mogelijk dat Windows-systeembestanden beschadigd zijn geraakt, verdwenen zijn , of zelfs zijn veranderd door een software-installatie ergens langs de lijn. Net als de meeste eerdere versies van Windows bevat Windows 10 een opdrachtprompt met de naam Windows Resource Protection waarmee systeembestanden kunnen worden gescand, geverifieerd en hersteld.

(how-to)

Nooit meer een foto kwijtraken: de complete gids voor Bulletproof-fotbackups

Nooit meer een foto kwijtraken: de complete gids voor Bulletproof-fotbackups

Er is niets zo kostbaar en onvervangbaar als uw persoonlijke foto's en met een beetje voorzichtigheid en planning is er geen reden om ooit te voelen het hartzeer van het verlies van een enkele van hen te diefstal, kapotte apparaten of ramp. U kunt alles behalve uw foto's vervangen Verzekeringsgeld zal u een nieuwe computer kopen als uw huis afbrandt.

(how-to)