Diskussion:Address Space Layout Randomization

Letzter Kommentar: vor 3 Monaten von 79.206.197.86 in Abschnitt Links

Links Bearbeiten

Kann mal bitte jemand gucken, ob ich die Wikilinks zu Fachbegriffen richtig gesetzt habe und möglichst sowieso das Ganze nach WP:OMA verständlicher machen?

  • Was ist BSS? (hier BKLs)
  • Was ist EBP?
  • Was sind Text- und Data Segment?

-- Martina Nolte Disk. 16:38, 11. Aug. 2008 (CEST)Beantworten

Die genannten Links sind mittlerweile nicht mehr im Text, bzw (der Letzte) verständlich verlinkt). -88.130.93.76 21:12, 21. Aug. 2010 (CEST)Beantworten
EBP kenne ich nur als Register 'Base Pointer' bei IA-32 - verwendet wird das Register als Zeiger auf den Stack Frame des aktuellen Unterprogrammes...sollte dann vielleicht eher hier hin weiterleiten: Intel_80386#Register

Im Textsegemnt steht der Code im Datensegment Daten (kann auch der Stapelspeicher vom Programm sein). Die Trennung gibts aber nur in OS/2 und DOS so weit ich es weiss. --79.206.197.86 14:56, 13. Jan. 2024 (CET)Beantworten

Erstmalige Verwendung? Bearbeiten

Das soll erstmalig in OpenBSD Verwendung gefunden haben? Im englischen Wikipedia-Artikel steht, dass es zuerst in PaX, einem Patch für den Linux-Kernel, veröffentlich wurde. --88.68.140.75 21:26, 23. Mär. 2009 (CET)Beantworten

Da wird in der aktuellen Fassung differenziert. Ist so wohl OK. -88.130.93.76 21:12, 21. Aug. 2010 (CEST)Beantworten

Was ist Spraying? Bearbeiten

Im Artikel heißt es:

ASLR ist über "Spraying"-Techniken angreifbar.

Es fehlt die Information, was Spraying ist und wie das funktioniert. -88.130.93.76 21:07, 21. Aug. 2010 (CEST)Beantworten

Linux ASLR des HEAP Bearbeiten

Sieht so aus, als wenn seit mindestens Linux 3.1 auch ein ASLR des HEAP möglich ist.

Additionally enable heap randomization. This is the default if CONFIG_COMPAT_BRK is disabled.

Bei meinem System (openSUSE 12.1) war es zuerst ausgeschaltet, lies sich aber einfach durch setzen des randomize_va_space bzw. randomize-va-space Eintrages aktivieren.

In älteren Kernel-Quellen (hier 2.6.30) hab ich folgenden Text gefunden. Keine Ahnung ob das HEAP ASLR dann immer an war bzw. das aktivierte CONFIG_COMPAT_BRK Standard war und HEAP-ASLR somit normalerweise ausgeschaltet.

However there is a CONFIG_COMPAT_BRK option for systems with ancient and/or broken binaries, that makes heap non-randomized, but keeps all other parts of process address space randomized if randomize_va_space sysctl is turned on.

Broken? Bearbeiten

http://blog.fefe.de/?ts=9b5f7e4e https://zolutal.github.io/aslrnt/

Georg

-2001:9E8:8F6F:C700:D0A4:A121:1AE:6A5 14:23, 13. Jan. 2024 (CET)Beantworten

OS/2 immun? Bearbeiten

Sind nicht Betriebssysteme die das Segmentierungsmodell der IA-32 voll nutzen statt es über Flat Memory lahm zulegen immun gegen Angriffe die man mit ASLR verhindern möchte?! Wenn dem so ist, könnte man das im Artikel erwähnen (wg 'Spraying' ging mir das gerade durch den Kopf, bin aber nicht so versiert) --79.206.197.86 14:46, 13. Jan. 2024 (CET)Beantworten