您现在的位置是:电脑教程 >>正文
操作系统/虚拟化安全知识域:系统强化之信息隐藏
电脑教程63人已围观
简介信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址包 ...
大多数当前操作系统的操作藏主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,系统虚拟系统息隐通过随机化所有相关内存区域(在代码 、化安堆、全知强化全局数据和堆栈中)的识域位置,攻击者将不知道在哪里转移控制流 ,操作藏也无法发现哪个地址包含敏感数据等 。系统虚拟系统息隐术语地址空间布局随机化(ASLR)是化安在PaX安全补丁发布时创造的,该补丁在2001年为Linux内核实现了这种随机化[72]—另见软件安全CyBOK知识领域的全知强化讨论 。很快,高防服务器识域类似的操作藏努力出现在其他操作系统中 ,第一个默认启用ASLR的系统虚拟系统息隐主流操作系统是2003年的OpenBSD和2005年的Linux。Windows和MacOS在2007年紧随其后。化安然而,全知强化这些早期的识域实现只是随机化了用户程序中的地址空间,随机化直到大约十年才到达主要操作系统的内核,以内核ASLR(KASLR)的云计算名义。在用户程序中默认启用后。
这想法之卡斯尔是简单但那里是多非平凡设计决定自做 。为实例如何随机是随机 ?在特定什么部分之这地址的我们随机化 ?说你Linux目录内核有一地址范围之1国标(=230)为这法典和这法典应该是一致自2兆字节(=221)边界。这数之位可用为随机化(的熵)是3021=9位。在其他的话我们需要在最512猜测自找到这内核代码。如果攻击找到a脆弱性自转移这内核的控制流自a猜到地址来自a用户空间程序和每错猜导致自a系统崩溃它愿意足以满足有用户空间访问自a少百机器自获取它右在最小一次跟高概率(虽然多机器将崩溃在这过程)。源码库
另一个重要的决定是随机化什么。如今 ,大多数实现都采用粗粒度随机化:它们随机化代码、堆或堆栈的基本位置,但在这些区域中 ,每个元素都与基本元素处于固定偏移量 。这很简单,而且非常快 。然而 ,一旦攻击者设法通过信息泄漏获得哪怕一个代码指针 ,他们就会知道每条指令的地址 。对于堆 、亿华云堆栈等,比照也是如此。毫不奇怪 ,这些信息泄漏是当今攻击者高度重视的目标。
更细粒度的随机化也是可能的 。例如 ,可以在页面级别或功能级别进行随机化。如果我们在内存区域中打乱函数的顺序 ,即使知道内核代码的源码下载基础对于攻击者来说也是不够的。事实上 ,我们可以更细粒度地洗牌基本块 、指令(可能带有从不执行或无效的垃圾指令)甚至寄存器分配。许多细粒度随机化技术都是以空间和时间开销为代价的,例如 ,由于局部性和碎片化减少。
除了代码之外 ,还可以对数据进行细粒度随机化 。例如,研究表明,建站模板堆栈上的堆分配、全局变量甚至变量都可以分散在内存中 。当然,这样做会产生性能和内存方面的成本 。
考虑到KASLR ,尤其是粗粒度的KASLR ,作为我们抵御内存错误攻击的第一道防线,这不会离目标太远 。不幸的是,它也是一个非常薄弱的防御 。许多出版物表明,通过从内存、侧信道等泄漏数据和/或代码指针 ,KASLR可以相当容易地被破解。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/235b699758.html
相关文章
加密标准中DES与AES到底是什么?两者有啥区别?
电脑教程我们生活在一个信息爆炸的时代,各类隐私数据的保护成了现代信息技术中最为重要的技术之一。加密就是保护数据最直接也是应用最为广泛的方法。加密是将一种形式的信息通常是人类可读的)转换为另一种形式通常不是人 ...
【电脑教程】
阅读更多医疗保健科技公司遭遇网络攻击,预计影响 450 万客户
电脑教程Bleeping Computer 网站消息,美国医疗保健技术公司 HealthEC LLC 遭遇一次严重网络安全事件,约 450 万客户的敏感信息被泄露,这一数字占据了其注册会员的一半以上。Heal ...
【电脑教程】
阅读更多CDK Global 遭遇攻击导致系统中断,影响数千家美国汽车经销商
电脑教程近日, CDK Global 遭遇大规模网络攻击,导致公司系统瘫痪,客户无法正常运营业务。CDK Global 是一家汽车经销商软件即服务提供商,专为汽车行业客户提供 SaaS 平台,并处理汽车经销商 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 背调公司发生超大规模数据泄漏,一亿美国人隐私信息暴露
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- 2025 年 CISO 最青睐的五大安全框架
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- 2024年度威胁报告:网络安全设备成黑客首选突破口
- 无需拆机!Windows 11 BitLocker加密文件被破解
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- 起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
- 图解+案例,理解和实战 OAuth2 认证授权 香港物理机源码库企业服务器网站建设云服务器亿华云b2b信息平台