Pull to refresh

Comments 11

насколько я понимаю ASLR достаточно не сложно обходится, стоило ли городить такой костыль, вот в чем вопрос?
минус от человека не умеющего пользоваться гуглом? ;-)
хорошо, еще значит более вероятно что именно от такого :-)
Есть статьи про обход ASLR, на первый взгляд кажется что в данной борьбе снаряд — броня,
с броней перемудрили, а для стороны снаряда все гораздо менее ресурсозатратно
Идея рандомизации хороша. Проблемы в реализации, которая постоянно совершенствуется.

Вообще-то, рандомизация адресного пространства давно уже вошла в джентельменский набор разработчиков всех серьёзных ОС.
может и хороша для новой ОС :-), которой не требуется сохранять совместимость с многочисленными предыдущими версиями, а для Windows? имхо не факт.
еще очень интересно, что будет с воспроизводимостью хитрых багов?
Это не повод вообще этого не делать. Через пару версий винды все привыкнут и всё будет как надо. Тут всё как всегда — раньше сядешь, раньше выйдешь.

А воспроизводимость — да. Основное что приходит на ум — это использование не инициализированных данных. Но если использовать правильные верификаторы, то будет всем счастье.

Это ещё, кстати, влияет на производительность, ибо по разному кеши могут работать. Если надо точно мерять производительность, то рандомизацию надо отключать, это извесный факт.
Я бы не назвал обходы ASLR такими уж простыми. К тому же обычно они не универсальные, что добавляет геморрою атакующему.
1. DLL без ASLR
2. Memory Leak
3. Использование других путей (типа JRE), что «обходом» ASLR можно назвать с натяжкой.

Учитывая то, что в последних офисе и JRE dll-ки уже обновили, что делает метод, основанный на DLL без ASLR несколько затруднительным, можно у Вас поинтересоваться, много Вы знаете хороших memory leak сплойтов, которые позволят узнать местоположение в памяти и не «уронить» атакуемую программу и в дальнейшем использовать полученную информацию в самом эксплойте?

А под словом «атакуемую программу» я имею в виду браузер или плагин, ибо большинство малвари распространяется через drive-by-download (имеется в виду не считая социальной инжинерии).
Вообще сейчас Microsoft проводят довольно хорошую работу по внедрению механизмов защиты от типичных техник эксплуатируемых зловредами. Например довольно активно развивается инструмент EMET: blogs.technet.com/b/srd/archive/2013/11/12/introducing-enhanced-mitigation-experience-toolkit-emet-4-1.aspx. Последние эксплоиты выпускаемые к Flash Player и Adobe Reader не работают если к этим программам были применены соответствующие настройки с помощью EMET. Осталось сделать следующий шаг: внедрить этот инструмент в ОС, а список готовых правил получать из Windows Update.
Only those users with full accounts are able to leave comments. Log in, please.