stringtranslate.com

Рандомизация макета адресного пространства

Рандомизация расположения адресного пространства ( ASLR ) — это метод компьютерной безопасности , используемый для предотвращения эксплуатации уязвимостей повреждения памяти . [ 1] Чтобы не дать злоумышленнику надежно перенаправить выполнение кода, например, на определенную эксплуатируемую функцию в памяти, ASLR случайным образом упорядочивает позиции адресного пространства ключевых областей данных процесса , включая базу исполняемого файла и позиции стека , кучи и библиотек .

История

Проект Linux PaX впервые ввел термин «ASLR» и опубликовал первый дизайн и реализацию ASLR в июле 2001 года в качестве патча для ядра Linux. Он рассматривается как полная реализация, предоставляющая патч для рандомизации стека ядра с октября 2002 года. [2]

Первой популярной операционной системой, поддерживающей ASLR по умолчанию, стала OpenBSD версии 3.4 в 2003 году [3] [4], за которой в 2005 году последовал Linux.

Преимущества

Рандомизация адресного пространства препятствует некоторым типам атак безопасности, затрудняя для злоумышленника предсказание целевых адресов. Например, злоумышленники, пытающиеся выполнить атаки return-to-libc, должны найти код для выполнения, в то время как другие злоумышленники, пытающиеся выполнить shell-код, внедренный в стек, должны сначала найти стек. В обоих случаях система делает связанные адреса памяти непредсказуемыми с точки зрения злоумышленников. Эти значения должны быть угаданы, и ошибочная догадка обычно не может быть восстановлена ​​из-за сбоя приложения.

Эффективность

Рандомизация макета адресного пространства основана на низкой вероятности того, что злоумышленник угадает местоположение случайно размещенных областей. Безопасность повышается за счет увеличения пространства поиска. Таким образом, рандомизация адресного пространства более эффективна, когда в случайных смещениях присутствует больше энтропии . Энтропия увеличивается либо за счет увеличения объема пространства виртуальной памяти , в течение которого происходит рандомизация, либо за счет сокращения периода, в течение которого происходит рандомизация. Период обычно реализуется как можно меньшим, поэтому большинство систем должны увеличивать рандомизацию пространства VMA.

Чтобы обойти рандомизацию, злоумышленники должны успешно угадать позиции всех областей, которые они хотят атаковать. Для областей данных, таких как стек и куча, куда может быть загружен пользовательский код или полезные данные, можно атаковать более одного состояния, используя слайды NOP для кода или повторяющиеся копии данных. Это позволяет атаке быть успешной, если область рандомизирована до одного из нескольких значений. Напротив, области кода, такие как база библиотеки и главный исполняемый файл, должны быть обнаружены точно. Часто эти области смешаны, например, кадры стека внедряются в стек, а библиотека возвращается в.

Могут быть объявлены следующие переменные:

Чтобы рассчитать вероятность успеха злоумышленника, необходимо предположить количество попыток α, выполненных без прерывания сигнатурной IPS, правоохранительными органами или другими факторами; в случае грубой силы демон не может быть перезапущен. Количество соответствующих битов и сколько из них подвергается атаке при каждой попытке также должны быть рассчитаны, оставляя столько битов, которые злоумышленник должен победить.

Следующие формулы представляют вероятность успеха для заданного набора α попыток на N битах энтропии.

Во многих системах может быть в тысячах или миллионах. В 32-битных системах типичное количество энтропии N составляет 8 бит. [5] Для скоростей компьютеров 2004 года Шачам и его коллеги утверждают: «... 16 бит рандомизации адресов могут быть преодолены атакой методом подбора в течение нескольких минут». [6] (Утверждение авторов зависит от возможности атаковать одно и то же приложение несколько раз без какой-либо задержки. Правильные реализации ASLR, такие как включенные в grsecurity, предоставляют несколько методов, чтобы сделать такие атаки методом подбора невозможными. Один из методов заключается в предотвращении выполнения исполняемого файла в течение настраиваемого периода времени, если он давал сбой определенное количество раз.) В современных 64-битных системах эти числа обычно достигают как минимум миллионов. [ требуется цитата ]

Android, [7] [ необходим неосновной источник ] и, возможно, другие системы, [ которые? ] реализуют рандомизацию порядка загрузки библиотек , форму ASLR, которая рандомизирует порядок загрузки библиотек. Это обеспечивает очень малую энтропию. Приблизительное количество бит энтропии, предоставляемое для каждой необходимой библиотеки, показано ниже; это еще не учитывает различные размеры библиотек, поэтому фактическая полученная энтропия на самом деле несколько выше. Злоумышленникам обычно нужна только одна библиотека; математика становится более сложной с несколькими библиотеками и также показана ниже. Случай злоумышленника, использующего только одну библиотеку, является упрощением более сложной формулы для .

Эти значения, как правило, низкие даже для больших значений l , что наиболее важно, поскольку злоумышленники обычно могут использовать только стандартную библиотеку C , и поэтому часто можно предположить, что . Однако даже для небольшого числа библиотек здесь есть несколько бит энтропии, поэтому потенциально интересно объединить рандомизацию порядка загрузки библиотек с рандомизацией адресов VMA, чтобы получить несколько дополнительных бит энтропии. Эти дополнительные бит энтропии не будут применяться к другим сегментам mmap(), только к библиотекам.

Уменьшение энтропии

Злоумышленники могут использовать несколько методов для уменьшения энтропии, присутствующей в рандомизированном адресном пространстве, от простых утечек информации до атаки на несколько бит энтропии за атаку (например, с помощью heap spraying ). С этим мало что можно сделать.

Возможна утечка информации о структуре памяти с использованием уязвимостей строки формата . Функции строки формата, такие как printf , используют переменный список аргументов для выполнения своей работы; спецификаторы формата описывают, как выглядит список аргументов. Из-за способа, которым аргументы обычно передаются, каждый спецификатор формата перемещается ближе к вершине кадра стека. В конечном итоге указатель возврата и указатель кадра стека могут быть извлечены, что позволяет узнать адрес уязвимой библиотеки и адрес известного кадра стека; это может устранить рандомизацию библиотеки и стека как препятствие для злоумышленника.

Также можно уменьшить энтропию в стеке или куче. Стек обычно должен быть выровнен по 16 байтам, и поэтому это наименьший возможный интервал рандомизации; в то время как куча должна быть выровнена по странице, обычно 4096 байт. При попытке атаки можно выровнять дублирующие атаки по этим интервалам; слайд NOP может использоваться с инъекцией шелл-кода, а строка ' /bin/sh' может быть заменена на ' ////////bin/sh' для произвольного количества слешей при попытке вернуться в систему . Количество удаленных битов точно для n атакованных интервалов.

Такие уменьшения ограничены из-за объема данных в стеке или куче. Стек, например, обычно ограничен8  МБ [8] и становится намного меньше; это позволяет максимум19 бит , хотя более консервативная оценка будет около 8–10 бит, соответствующих 4–16  КБ [8] заполнения стека. С другой стороны, куча ограничена поведением распределителя памяти; в случае glibc выделения свыше 128 КБ создаются с помощью mmap , ограничивая злоумышленников 5 битами сокращения. Это также является ограничивающим фактором при брутфорсе; хотя количество выполняемых атак может быть уменьшено, размер атак увеличивается достаточно, чтобы поведение могло в некоторых обстоятельствах стать очевидным для систем обнаружения вторжений .

Ограничения

Защищенные ASLR адреса могут быть украдены различными сторонними каналами, что исключает возможность смягчения. Недавние атаки использовали информацию, утекшую из буфера предиктора ветвления цели ЦП (BTB) или таблицы страниц блуждающего блока управления памятью (MMU). Неясно, можно ли смягчить этот класс атак ASLR. Если это невозможно, преимущество ASLR уменьшается или устраняется.

Эмпирический анализ

В августе 2024 года была опубликована статья [9] с эмпирическим анализом основных настольных платформ, включая Linux, macOS и Windows, путем изучения изменчивости размещения объектов памяти в различных процессах, потоках и перезапусках системы. Результаты показывают, что хотя некоторые системы по состоянию на 2024 год, такие как дистрибутивы Linux, обеспечивают надежную рандомизацию, другие, такие как Windows и macOS, часто не могут адекватно рандомизировать ключевые области, такие как исполняемый код и библиотеки. Более того, они обнаружили значительное снижение энтропии в энтропии библиотек после версии Linux 5.18 и определили пути корреляции, которые злоумышленник может использовать для значительного снижения сложности эксплуатации.

Реализации

Несколько основных операционных систем общего назначения реализуют ASLR.

андроид

Android 4.0 Ice Cream Sandwich обеспечивает рандомизацию макета адресного пространства (ASLR) для защиты системных и сторонних приложений от эксплойтов из-за проблем с управлением памятью. Поддержка исполняемых файлов, не зависящих от позиции, была добавлена ​​в Android 4.1. [10] Android 5.0 прекратил поддержку не-PIE и требует, чтобы все динамически связанные двоичные файлы были независимыми от позиции. [11] [12] Рандомизация порядка загрузки библиотек была принята в проект Android с открытым исходным кодом 26 октября 2015 года [7] [ необходим неосновной источник ] и была включена в выпуск Android 7.0.

DragonFly BSD

В DragonFly BSD реализована реализация ASLR на основе модели OpenBSD, добавленная в 2010 году. [13] По умолчанию она отключена и может быть включена путем установки sysctl vm.randomize_mmap в значение 1.

FreeBSD

Поддержка ASLR появилась в FreeBSD 13.0. [14] [15] Она включена по умолчанию с версии 13.2. [16]

iOS (iPhone, iPod touch, iPad)

Apple представила ASLR в iOS 4.3 (выпущенной в марте 2011 г.). [17]

KASLR был представлен в iOS 6. [18] Рандомизированная база ядра — это 0x01000000 + ((1+0xRR) * 0x00200000), где 0xRR— случайный байт из SHA1 (случайные данные), сгенерированный iBoot (загрузчик iOS 2-го уровня). [19]

линукс

Ядро Linux по умолчанию включает слабую форму ASLR, начиная с версии ядра 2.6.12, выпущенной в июне 2005 года. [20] Патчи PaX и Exec Shield для ядра Linux предоставляют более полные реализации. Патч Exec Shield для Linux предоставляет 19 бит энтропии стека на период 16 байт и 8 бит рандомизации базы mmap на период 1 страницы из 4096 байт. Это помещает базу стека в область шириной 8 МБ, содержащую 524 288 возможных позиций, а базу mmap — в область шириной 1 МБ, содержащую 256 возможных позиций.

ASLR можно отключить для определенного процесса, изменив его область выполнения, используя personality(2). [21] Ряд опций sysctl управляет поведением основного ASLR. Например, kernel.randomize_va_spaceуправляет тем, что рандомизировать; самая сильная опция — 2. vm.mmap_rnd_bitsуправляет количеством битов для рандомизации для mmap . [22]

Позиционно-независимый исполняемый файл (PIE) реализует случайный базовый адрес для основного исполняемого двоичного файла и действует с 18 апреля 2004 года. Он обеспечивает ту же случайность адреса для основного исполняемого файла, что и для общих библиотек. Функция PIE не может использоваться вместе с функцией предварительной компоновки для одного и того же исполняемого файла. Инструмент предварительной компоновки реализует рандомизацию во время предварительной компоновки, а не во время выполнения, поскольку по своей конструкции prelink нацелен на обработку перемещения библиотек до того, как это должен сделать динамический компоновщик, что позволяет выполнять перемещение один раз для многих запусков программы. В результате реальная рандомизация адресного пространства сведет на нет цель предварительной компоновки.

В 2014 году Марко-Гисберт и Риполл раскрыли технику offset2lib , которая ослабляет Linux ASLR для исполняемых файлов PIE. Ядра Linux загружают исполняемые файлы PIE сразу после своих библиотек; в результате между исполняемым файлом и библиотечными функциями существует фиксированное смещение. Если злоумышленник находит способ найти адрес функции в исполняемом файле, адреса библиотек также известны. Они продемонстрировали атаку, которая находит адрес менее чем за 400 попыток. Они предложили новую randomize_va_space=3опцию для рандомизации размещения исполняемого файла относительно библиотеки, [5], но она еще не включена в апстрим по состоянию на 2024 год. [23]

Ядро Linux 5.18, выпущенное в мае 2022 года, снизило эффективность как 32-разрядных, так и 64-разрядных реализаций. Файловые системы Linux вызывают для ответа на mmapthp_get_unmapped_area с файловой поддержкой . С изменением в 5.18 файлы размером более 2 МиБ возвращают выровненные по 2 МиБ адреса, поэтому их потенциально можно поддерживать огромными страницами . (Раньше повышенное выравнивание применялось только к отображениям Direct Access (DAX).) Тем временем библиотека C (libc) со временем выросла в размере и превысила этот порог в 2 МиБ, поэтому вместо того, чтобы быть выровненными по (обычно) границе страницы в 4 КиБ, как раньше, эти библиотеки теперь выровнены по 2 МиБ: потеря 9 бит энтропии. Для 32-разрядного Linux многие дистрибутивы вообще не показывают рандомизации в размещении libc. Для 64-разрядного Linux 28 бит энтропии сокращаются до 19 бит. В ответ Ubuntu увеличила свои настройки. [24] Мартин Дуча добавил тестовый пример Linux Test Project для обнаружения этой проблемы. [25]mmap_rnd_bits

Рандомизация макета адресного пространства ядра

Рандомизация адресного пространства ядра (KASLR) обеспечивает рандомизацию адресного пространства для образа ядра Linux путем рандомизации размещения кода ядра во время загрузки. [26] KASLR был объединен с основной веткой ядра Linux в версии ядра 3.14, выпущенной 30 марта 2014 года. [27] При компиляции его можно отключить во время загрузки, указав nokaslr в качестве одного из параметров загрузки ядра. [28]

В процессорах x86 существует несколько атак по сторонним каналам , которые могут привести к утечке адресов ядра. [29] [30] В конце 2017 года была разработана изоляция таблицы страниц ядра (KPTI, также известная как KAISER) для отражения этих атак. [31] [32] Однако этот метод не может защитить от атак по сторонним каналам, использующих коллизии в структурах прогнозирования ветвлений . [33]

С 2021 года более мелкозернистая рандомизация макета адресного пространства ядра (или функциональная гранулярная KASLR, FGKASLR) является запланированным расширением KASLR для рандомизации вплоть до уровня функций. [34]

Майкрософт Виндоус

В Windows Vista (выпущенной в январе 2007 г.) и более поздних версиях от Microsoft ASLR включен только для исполняемых файлов и динамически подключаемых библиотек , которые специально связаны с поддержкой ASLR. [35] Для совместимости он не включен по умолчанию для других приложений. Обычно несовместимо только старое программное обеспечение, и ASLR можно полностью включить, отредактировав запись в реестре HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\MoveImages, [36] или установив Microsoft Enhanced Mitigation Experience Toolkit .

Расположение кучи , стека , блока среды процесса и блока среды потока также рандомизировано. В документе по безопасности от Symantec отмечено, что ASLR в 32-разрядной Windows Vista может быть не таким надежным, как ожидалось, и Microsoft признала слабость в его реализации. [37]

Системы предотвращения вторжений на основе хоста, такие как WehnTrust [38] и Ozone [39], также предлагают ASLR для операционных систем Windows XP и Windows Server 2003. WehnTrust имеет открытый исходный код. [40] Полные сведения о реализации Ozone недоступны. [41]

В феврале 2012 года [42] было отмечено , что ASLR на 32-битных системах Windows до Windows 8 может иметь сниженную эффективность в ситуациях с нехваткой памяти. Похожий эффект был достигнут и на Linux в том же исследовании. Тестовый код вызвал панику ядра в системе Mac OS X 10.7.3 , поэтому поведение ASLR в этом сценарии осталось неясным.

NetBSD

Поддержка ASLR в пользовательском пространстве появилась в NetBSD 5.0 ​​(выпущена в апреле 2009 г.) [43] и была включена по умолчанию в NetBSD-current в апреле 2016 г. [44]

Поддержка ядра ASLR на amd64 была добавлена ​​в NetBSD-current в октябре 2017 года, что сделало NetBSD первой системой BSD, поддерживающей KASLR. [45]

OpenBSD

В 2003 году OpenBSD стала первой основной операционной системой, которая поддерживала сильную форму ASLR и активировала ее по умолчанию. [3] OpenBSD завершила поддержку ASLR в 2008 году, когда добавила поддержку двоичных файлов PIE . [46] Функция malloc(3) OpenBSD 4.4 была разработана для повышения безопасности за счет использования возможностей ASLR и gap page, реализованных как часть mmap системного вызова OpenBSD , а также для обнаружения ошибок использования после освобождения. [47] Выпущенная в 2013 году, OpenBSD 5.3 стала первой основной операционной системой, которая по умолчанию включила позиционно-независимые исполняемые файлы на нескольких аппаратных платформах , а OpenBSD 5.7 активировала позиционно-независимые статические двоичные файлы (Static-PIE) по умолчанию. [46]

macOS

В Mac OS X Leopard 10.5 (выпущенной в октябре 2007 года) Apple представила рандомизацию для системных библиотек. [48]

В Mac OS X Lion 10.7 (выпущенной в июле 2011 года) Apple расширила свою реализацию, чтобы охватить все приложения, заявив, что «рандомизация адресного пространства (ASLR) была улучшена для всех приложений. Теперь она доступна для 32-битных приложений (как и защита динамической памяти), что делает 64-битные и 32-битные приложения более устойчивыми к атакам». [49]

Начиная с OS X Mountain Lion 10.8 (выпущенной в июле 2012 года) и более поздних версий, вся система, включая ядро, а также kexts и зоны, случайным образом перемещается во время загрузки системы. [50]

Солярис

ASLR был представлен в Solaris, начиная с Solaris 11.1 (выпущен в октябре 2012 г.). ASLR в Solaris 11.1 может быть установлен для всей системы, для каждой зоны или для каждого двоичного файла. [51]

Эксплуатация

Было продемонстрировано, что атака по сторонним каналам с использованием целевого буфера ветвления позволяет обойти защиту ASLR. [33] В 2017 году была продемонстрирована атака под названием «ASLR⊕Cache», которая могла обойти ASLR в веб-браузере с помощью JavaScript. [52]

Смотрите также

Ссылки

  1. ^ Марко-Гисберт, Гектор; Риполл Риполл, Исмаэль (2019-07-22). "Следующее поколение рандомизации адресного пространства". Прикладные науки . 9 (14): 2928. doi : 10.3390/app9142928 . hdl : 10251/144813 . ISSN  2076-3417.
  2. ^ Брэд Шпенглер (октябрь 2003 г.). «PaX: гарантированное прекращение произвольного выполнения кода» (PDF) . grsecurity.net . Слайды 22–35. Архивировано (PDF) из оригинала 25.10.2020 . Получено 20.08.2015 .
  3. ^ ab Тео Де Раадт (2005). "Методы смягчения последствий эксплойтов (обновлено для включения случайного malloc и mmap) на OpenCON 2005". Архивировано из оригинала 2012-07-16 . Получено 2009-08-26 .
  4. ^ "OpenBSD Innovations". Проект OpenBSD. Архивировано из оригинала 2016-09-09 . Получено 2016-09-12 .
  5. ^ ab Marco-Gisbert, Hector; Ripoll, Ismael (2014-11-20). "Об эффективности Full-ASLR в 64-битной ОС Linux" (PDF) . Архивировано из оригинала (PDF) 2015-05-08 . Получено 2016-03-29 .
  6. ^ Шачам, Х.; Пейдж, М.; Пфафф, Б.; Го, Э.Дж.; Модадугу, Н.; Бонех, Д. (2004). Об эффективности рандомизации адресного пространства . 11-я конференция ACM по компьютерной и коммуникационной безопасности. С. 298–307.
  7. ^ ab "Реализовать рандомизацию порядка загрузки библиотек". Архивировано из оригинала 2023-08-11 . Получено 2017-06-26 .
  8. ^ ab Размеры транзисторной памяти, такой как ОЗУ, ПЗУ, флэш-память и кэш-память, а также размеры файлов указываются с использованием двоичных значений для K (1024 1 ), M (1024 2 ), G (1024 3 ) и т. д.
  9. ^ Бинози, Лоренцо; Барзаси, Грегорио; Карминати, Микеле; Занеро, Стефано; Полино, Марио (2024). «Иллюзия случайности: эмпирический анализ реализаций рандомизации компоновки адресного пространства». arXiv : 2408.15107 [cs.CR].
  10. ^ "Android Security". Разработчики Android. Архивировано из оригинала 2011-10-12 . Получено 2012-07-07 .
  11. ^ "oss-security". Архивировано из оригинала 2015-10-05 . Получено 2015-10-04 .
  12. ^ "Вернуть "Повторно включить поддержку исполняемых файлов, отличных от PIE"". Архивировано из оригинала 2023-08-11 . Получено 2017-06-26 .
  13. ^ mmap - добавить рандомизацию смещения mmap. Архивировано 01.02.2014 на Wayback Machine , DragonFly Gitweb, 25 ноября 2010 г.
  14. ^ "Реализовать рандомизацию адресного пространства (ASLR)". Архивировано из оригинала 2019-05-07 . Получено 2019-02-10 .
  15. ^ "ASLR - FreeBSD Wiki". Архивировано из оригинала 2021-05-17 . Получено 2021-05-17 .
  16. ^ "FreeBSD 13.2-RELEASE Release Notes". Архивировано из оригинала 2023-04-11 . Получено 2023-04-11 .
  17. ^ Pwn2Own, день 2: iPhone, BlackBerry побеждены; Chrome, Firefox не появляются. Архивировано 2012-05-02 в Wayback Machine , Ars Technica , 11 марта 2011 г.
  18. ^ Стефан Эссер (2013-03-07). "iOS 6 Exploitation 280 Days Later". Слайд 19, "iOS 6 introduces KASLR". Архивировано из оригинала 2019-05-07 . Получено 2018-04-25 .
  19. ^ Тарьей Мандт. «Атака на ядро ​​iOS: взгляд на „evasi0n“» (PDF) . Архивировано (PDF) из оригинала 2020-12-13 . Получено 2023-07-23 .
  20. ^ Данг, Алан; Миллер, Чарли (2009-03-25). "NX Bit And ASLR". Tom's Hardware . Архивировано из оригинала 2023-08-11 . Получено 2010-03-20 .
  21. ^ personality(2)  –  Руководство программиста Linux – Системные вызовы
  22. ^
    • «Документация по /proc/sys/kernel/ — Документация по ядру Linux». www.kernel.org .
    • «Документация по /proc/sys/vm/ — Документация по ядру Linux». www.kernel.org .
  23. ^ "[PATCH] ASLRv3: randomize_va_space=3 предотвращает атаку offset2lib". lore.kernel.org .
  24. ^ Миллер, Джастин (08.01.2024). "ASLRn't: Как выравнивание памяти сломало библиотечный ASLR". Блог zolutal . Получено 13.01.2024 .
  25. ^ "[LTP] [PATCH 2/2] Добавлен тест на ошибку ASLRn't - Martin Doucha". lore.kernel.org .
  26. ^ Джейк Эдж (2013-10-09). "Рандомизация расположения адресного пространства ядра". LWN.net . Архивировано из оригинала 2014-04-04 . Получено 2014-04-02 .
  27. ^ "Linux kernel 3.14, раздел 1.7. Рандомизация адресного пространства ядра". kernelnewbies.org . 2014-03-30. Архивировано из оригинала 2021-01-15 . Получено 2014-04-02 .
  28. ^ "kernel/git/torvalds/linux.git: x86, kaslr: Возврат местоположения из decompress_kernel (дерево исходного кода ядра Linux)". kernel.org . 2013-10-13. Архивировано из оригинала 2023-08-11 . Получено 2014-04-02 .
  29. ^ KASLR мертв: Да здравствует KASLR (PDF) . Engineering Secure Software and Systems 2017. 2017-06-24.
  30. ^ Jang, Yeongjin; Lee, Sangho; Kim, Taesoo (2016). «Breaking Kernel Address Space Layout Randomization with Intel TSX» (PDF) . Труды конференции ACM SIGSAC 2016 года по компьютерной и коммуникационной безопасности . CCS '16. Нью-Йорк: Ассоциация вычислительной техники. стр. 380–392. doi : 10.1145/2976749.2978321 . ISBN 9781450341394. S2CID  6293725. Архивировано (PDF) из оригинала 2020-09-21 . Получено 2017-12-29 .
  31. ^ Корбет, Джонатан (2017-12-20). "Текущее состояние изоляции таблиц страниц ядра". Linux Weekly News . Архивировано из оригинала 2018-01-04 . Получено 2018-01-04 .
  32. ^ Корбет, Джонатан (15.11.2017). "KAISER: сокрытие ядра от пространства пользователя". Linux Weekly News . Архивировано из оригинала 08.12.2020 . Получено 29.12.2017 .
  33. ^ ab Евтюшкин, Дмитрий; Пономарев, Дмитрий; Абу-Газале, Наэль (2016). Jump over ASLR: Attacking branch predictors to bypass ASLR (PDF) . 2016 49-й ежегодный международный симпозиум IEEE/ACM по микроархитектуре (MICRO). стр. 1–13. doi :10.1109/MICRO.2016.7783743. ISBN 978-1-5090-3508-3. S2CID  3801142.
  34. ^ "Linux 5.16 имеет ранние приготовления для поддержки FGKASLR - Phoronix". www.phoronix.com . Архивировано из оригинала 2021-11-10 . Получено 2021-11-10 .
  35. ^ "Защита безопасности программного обеспечения независимых поставщиков ПО для Windows". Msdn.microsoft.com. 2010-12-06. Архивировано из оригинала 2012-04-18 . Получено 2012-04-10 .
  36. ^ Внутреннее устройство Windows: включая Windows Server 2008 и Windows Vista, пятое издание (PRO-Developer) ISBN 978-0-7356-2530-3 
  37. ^ Олли Уайтхаус (февраль 2007 г.). "Анализ рандомизации расположения адресного пространства в Windows Vista" (PDF) . Архивировано из оригинала (PDF) 2019-07-15 . Получено 2009-01-18 .
  38. ^ "WehnTrust". Codeplex.com. Архивировано из оригинала 2009-12-25 . Получено 2012-04-10 .
  39. ^ "Security Architects' Ozone". Security Architects. Архивировано из оригинала 2016-03-04 . Получено 2012-04-10 .
  40. ^ "Исходный код WehnTrust". Архивировано из оригинала 2013-11-28 . Получено 2013-11-15 .
  41. ^ "Address-Space Randomization for Windows Systems" (PDF) . Архивировано (PDF) из оригинала 2010-08-05 . Получено 2012-04-10 .
  42. ^ Ollie (2012-03-02). «Исследования, разработки, оценка, консультации и обучение | Recx: Частичный метод против ASLR – множественные O/S». Recxltd.blogspot.co.uk. Архивировано из оригинала 2013-03-23 . Получено 2012-04-10 .
  43. ^ "Annoncing NetBSD 5.0". Архивировано из оригинала 2016-04-21 . Получено 2016-04-25 .
  44. ^ Христос Зулас (2016). "PIE binaries и ASLR включены в сборку по умолчанию для amd64". Архивировано из оригинала 2016-04-22 . Получено 2016-04-25 .
  45. ^ "Kernel ASLR on amd64". 2017. Архивировано из оригинала 2017-10-16 . Получено 2017-10-16 .
  46. ^ ab Курт Миллер (2008). "Реализация исполняемого файла, независимого от позиции (PIE) OpenBSD". Архивировано из оригинала 2011-06-12 . Получено 2011-07-22 .
  47. ^ "libc/stdlib/malloc.c". BSD Cross Reference, OpenBSD src/lib/ . Архивировано из оригинала 2014-12-26 . Получено 2016-09-12 .
  48. ^ "Mac OS X – Безопасность – Защита от вирусов и вредоносных программ". Apple. Архивировано из оригинала 2011-05-25 . Получено 2012-04-10 .
  49. ^ "Безопасность". Apple Inc. Архивировано из оригинала 2011-06-06 . Получено 2011-06-06 .
  50. ^ "OS X Mountain Lion Core Technologies Overview" (PDF) . Июнь 2012. Архивировано (PDF) из оригинала 2012-07-10 . Получено 2012-07-25 .
  51. Управление доступом к ресурсам машины. Архивировано 20 июня 2013 г. в Wayback Machine , Oracle Information Library, 26 октября 2012 г.
  52. ^ AnC Архивировано 16.03.2017 на Wayback Machine VUSec, 2017

Внешние ссылки