您现在的位置是:亿华灵动 > 人工智能
操作系统/虚拟化安全知识域:系统强化之信息隐藏
亿华灵动2025-11-26 18:58:26【人工智能】3人已围观
简介信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址包
大多数当前操作系统的操作藏主要防线之一是隐藏攻击者可能感兴趣的任何内容 。具体来说,系统虚拟系统息隐通过随机化所有相关内存区域(在代码、化安堆 、全知强化全局数据和堆栈中)的识域位置 ,攻击者将不知道在哪里转移控制流,操作藏也无法发现哪个地址包含敏感数据等。系统虚拟系统息隐术语地址空间布局随机化(ASLR)是化安在PaX安全补丁发布时创造的,该补丁在2001年为Linux内核实现了这种随机化[72]—另见软件安全CyBOK知识领域的全知强化讨论 。很快,免费模板识域类似的操作藏努力出现在其他操作系统中 ,第一个默认启用ASLR的系统虚拟系统息隐主流操作系统是2003年的OpenBSD和2005年的Linux。Windows和MacOS在2007年紧随其后。化安然而 ,全知强化这些早期的识域实现只是随机化了用户程序中的地址空间,随机化直到大约十年才到达主要操作系统的内核 ,以内核ASLR(KASLR)的建站模板名义 。在用户程序中默认启用后。
这想法之卡斯尔是简单但那里是多非平凡设计决定自做 。为实例如何随机是随机 ?在特定什么部分之这地址的我们随机化?说你Linux目录内核有一地址范围之1国标(=230)为这法典和这法典应该是一致自2兆字节(=221)边界 。这数之位可用为随机化(的熵)是3021=9位 。在其他的话我们需要在最512猜测自找到这内核代码 。如果攻击找到a脆弱性自转移这内核的控制流自a猜到地址来自a用户空间程序和每错猜导致自a系统崩溃它愿意足以满足有用户空间访问自a少百机器自获取它右在最小一次跟高概率(虽然多机器将崩溃在这过程) 。亿华云
另一个重要的决定是随机化什么 。如今,大多数实现都采用粗粒度随机化 :它们随机化代码 、堆或堆栈的基本位置,但在这些区域中,每个元素都与基本元素处于固定偏移量。这很简单,而且非常快 。然而,一旦攻击者设法通过信息泄漏获得哪怕一个代码指针,他们就会知道每条指令的地址 。对于堆、香港云服务器堆栈等 ,比照也是如此 。毫不奇怪,这些信息泄漏是当今攻击者高度重视的目标。
更细粒度的随机化也是可能的。例如,可以在页面级别或功能级别进行随机化。如果我们在内存区域中打乱函数的顺序 ,即使知道内核代码的高防服务器基础对于攻击者来说也是不够的 。事实上,我们可以更细粒度地洗牌基本块、指令(可能带有从不执行或无效的垃圾指令)甚至寄存器分配。许多细粒度随机化技术都是以空间和时间开销为代价的,例如,由于局部性和碎片化减少。
除了代码之外 ,还可以对数据进行细粒度随机化 。例如 ,研究表明,源码下载堆栈上的堆分配 、全局变量甚至变量都可以分散在内存中。当然,这样做会产生性能和内存方面的成本。
考虑到KASLR,尤其是粗粒度的KASLR ,作为我们抵御内存错误攻击的第一道防线 ,这不会离目标太远。不幸的是,它也是一个非常薄弱的防御。许多出版物表明,通过从内存、侧信道等泄漏数据和/或代码指针,KASLR可以相当容易地被破解。
很赞哦!(96392)
上一篇: 网络安全:渗透测试工程师必备的十种技能
下一篇: 企业防范BEC攻击的八种关键方法
热门文章
站长推荐
友情链接
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 华为荣耀7怎么使用智能遥控?
- 安卓手机怎么空手接电话
- U盘装64位系统教程(使用U盘轻松安装64位操作系统)
- 索尼Z5尊享音质全面解析(探究索尼Z5尊享音质的突破之处)
- 红米2怎么合并重复联系人?
- BugooG1(探索BugooG1的卓越性能和创新设计)
- 红米Note4在知乎上的评价如何?(通过知乎用户的真实评价了解红米Note4的性能、使用体验及优缺点)
- 详解虚拟机u的启动教程(一步步教你轻松上手虚拟机u)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验) b2b信息平台云服务器香港物理机网站建设亿华云源码库企业服务器







