出典: ASLR [読み] エイエスエルアー [外語] ASLR: Address Space Layout Randomization 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org/ 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。 [概要] バッファーオーバーフロー脆弱性への対抗技術の一つ。 オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。 ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 [特徴] OpenBSD 何よりもセキュリティを重視するOpenBSDが、ASLR的な機能を有効にした最初のOSとなった。 この機能はW^Xと呼ばれているが、これはASLRとほぼ同じものである。パクリ疑惑まであるらしい。 Linux ASLRという語は元々、PaXというLinux向けの実装開発プロジェクトによる造語であった。 Linuxでは、PaXやExec Shieldといったセキュリティ向上パッチを導入することで、アプリケーションのバッファーオーバーフローに対抗することにした。 PaXは、NXビットを併用したセキュリティ向上を目指した実装である。コード領域とデータ領域を明確にページ分けし、その上で、データ用ページは実行不可に、コード用ページは書き込み不可にするとともに、無作為な配置を実施する。これにより、プログラムに対し、正しい実行以外を出来ないようにするものである。 Microsoft Windows Windows Vista以降では、専用にASLRに対応するようにリンクされた実行ファイルに限り、ASLRが利用できるようになった。 DEPを併用することで、上述したLinuxのPaXやExec Shield相当以上のセキュリティが実現される。 WindowsのASLRは、スタック、ヒープの他に、プロセス環境ブロック(PEB)などの配列も無作為に変更されるとしている。 Microsoftの説明によれば、ASLRはDEPや/GSなど他の防御壁を突破して動作したコードの正常な実行を妨げることで、不正なプログラムの侵入防止をするもの、としている。 |
出典: ASLR 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。 [概要] バッファーオーバーフロー脆弱性への対抗技術の一つ。オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 ・・・ |
出典: アドレス空間配置のランダム化 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月6日 (日) 03:54 UTC、URL: https://ja.wikipedia.org/ アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。 [利点] アドレス空間のランダム化は、攻撃者が標的のアドレスを予測することをより困難にすることによって、ある種のセキュリティ攻撃を妨害する。たとえば、return-to-libc攻撃で実行を試みる攻撃者は実行されるコードの位置を特定しなければならず、スタック上に注入されたシェルコードの実行を試みる他の攻撃者はまずスタックを見つけなければならない。どちらの場合も、関連するメモリアドレスは攻撃者から隠されている。攻撃者はこれらの値を推測しなくてはならず推測が失敗すると通常アプリケーションはクラッシュするため、回復は不可能である。 ・・・ |
同義語・類義語 | 関連語・その他 |
---|---|
20h | |
SP | |
SPace | |
Space | |
space | |
space bar | |
space key | |
SPC | |
スペース | |
スペースキー | |
スペースコード | |
スペースバー | |
スペース文字 | |
空間 | |
空白 | |
空白文字 | |
全角スペース | |
全角空白 | |
単語の区切り | |
余白 | |
更新日: |
同義語・類義語 | 関連語・その他 |
---|---|
ASLR | Randomization |
éi és él ɑ́ːr | ræ̀ndəməzéiʃən |
エイ エス エィルゥ アゥー | ラェンダゥマゥゼイシュン |
エ́イ エ́ス エィ́ルゥ アゥ́ー | ラェ̀ンダゥマゥゼ́イシュン |
エー エス エル アール | ランダマゼーション |
エ́ー エ́ス エ́ル ア́ール | ラ̀ンダマゼ́ーション |
エイエスエルアー | [名詞] |
Address Space Layout Randomization | ランダム化 |
ǽdres spéis léiàut ræ̀ndəməzéiʃən | ランダムか |
アドゥレス スぺイス レゥイアウトゥ ラェンダゥマァゼイシュン | 無作為化 |
アドゥレス・スぺイス・レゥイアウトゥ・ラェンダゥマァゼイシュン | 確率化 |
アゥ́ドゥレス・スぺ́イス・レゥ́イア̀ウトゥ・ラェ̀ンダゥマゥゼ́イシュン | ・ |
アドレス スペース レイアウト ランダマゼーション | Space |
アドレス・スペース・レイアウト・ランダマゼーション | spéis |
ア́ドレス・スペ́ース・レ́イア̀ウト・ラ̀ンダマゼ́ーション | スぺイス |
アドレス空間のランダム化 | スぺ́イス |
アドレス空間配置のランダム化 | スペース |
アドレス くうかん はいちの ランダムか | スペ́ース |
[名詞] | |
空間 | |
くうかん | |
宇宙 | |
空欄 | |
[他動詞] | |
~の間を空ける | |
・ | |
バッファーオーバーフロー | |
バッファーオーバーフロー脆弱性 | |
脆弱性 | |
ぜいじゃくせい | |
W^X | |
PaX | |
Exec Shield | |
更新日:2024年 1月 4日 |