ASLR

Publicado en ,


Tweet about this on TwitterShare on Google+64Share on Facebook0Share on LinkedIn0

ASLR es una técnica para la mitigación de exploits que están usando la mayoría de los sistemas operativos en la actualidad. Básicamente lo que hace es cambiar de forma aleatoria las posiciones de la memoria de áreas de datos claves como la pila, la posición de las librerías, el heap y la dirección base del ejecutable.

El Address space layout randomization está desarrollado para hacer más difícil los ataques de stack y buffer overflow format strings, array index overflows y variables sin inicializar. De esta manera el proceso en la memoria está oculto para los atacantes, lo cual hace que sea casi imposible poder predecir dónde puede ser cargado un payload.

Sistemas como Windows Vista, Seven y Android Jelly Bean implementan esta característica.

Aparte del ASLR también se está implementando DEP (Data Execution Prevention – Prevención de ejecución de datos), con esto se consigue proteger la zona de RAM, estableciendo cuando una zona de memoria contiene código ejecutable y cuando solo contiene código para variables.

Califica esta entrada

Etiquetas:


Newsletter

Redes sociales

Centro de soporte

Centro de recursos