Diskussion:Address Space Layout Randomization

Letzter Kommentar: vor 3 Monaten von 79.206.197.86 in Abschnitt Links

Links

Kann mal bitte jemand gucken, ob ich die Wikilinks zu Fachbegriffen richtig gesetzt habe und möglichst sowieso das Ganze nach WP:OMA verständlicher machen?

  • Was ist BSS? (hier BKLs)
  • Was ist EBP?
  • Was sind Text- und Data Segment?

-- Martina Nolte Disk. 16:38, 11. Aug. 2008 (CEST)

Die genannten Links sind mittlerweile nicht mehr im Text, bzw (der Letzte) verständlich verlinkt). -88.130.93.76 21:12, 21. Aug. 2010 (CEST)
EBP kenne ich nur als Register 'Base Pointer' bei IA-32 - verwendet wird das Register als Zeiger auf den Stack Frame des aktuellen Unterprogrammes...sollte dann vielleicht eher hier hin weiterleiten: Intel_80386#Register

Im Textsegemnt steht der Code im Datensegment Daten (kann auch der Stapelspeicher vom Programm sein). Die Trennung gibts aber nur in OS/2 und DOS so weit ich es weiss. --79.206.197.86 14:56, 13. Jan. 2024 (CET)

Erstmalige Verwendung?

Das soll erstmalig in OpenBSD Verwendung gefunden haben? Im englischen Wikipedia-Artikel steht, dass es zuerst in PaX, einem Patch für den Linux-Kernel, veröffentlich wurde.--88.68.140.75 21:26, 23. Mär. 2009 (CET)

Da wird in der aktuellen Fassung differenziert. Ist so wohl OK. -88.130.93.76 21:12, 21. Aug. 2010 (CEST)

Was ist Spraying?

Im Artikel heißt es:

ASLR ist über "Spraying"-Techniken angreifbar.

Es fehlt die Information, was Spraying ist und wie das funktioniert. -88.130.93.76 21:07, 21. Aug. 2010 (CEST)

Linux ASLR des HEAP

Sieht so aus, als wenn seit mindestens Linux 3.1 auch ein ASLR des HEAP möglich ist.

Additionally enable heap randomization. This is the default if CONFIG_COMPAT_BRK is disabled.

Bei meinem System (openSUSE 12.1) war es zuerst ausgeschaltet, lies sich aber einfach durch setzen des randomize_va_space bzw. randomize-va-space Eintrages aktivieren.

In älteren Kernel-Quellen (hier 2.6.30) hab ich folgenden Text gefunden. Keine Ahnung ob das HEAP ASLR dann immer an war bzw. das aktivierte CONFIG_COMPAT_BRK Standard war und HEAP-ASLR somit normalerweise ausgeschaltet.

However there is a CONFIG_COMPAT_BRK option for systems with ancient and/or broken binaries, that makes heap non-randomized, but keeps all other parts of process address space randomized if randomize_va_space sysctl is turned on.

Broken?

http://blog.fefe.de/?ts=9b5f7e4ehttps://zolutal.github.io/aslrnt/

Georg

-2001:9E8:8F6F:C700:D0A4:A121:1AE:6A5 14:23, 13. Jan. 2024 (CET)

OS/2 immun?

Sind nicht Betriebssysteme die das Segmentierungsmodell der IA-32 voll nutzen statt es über Flat Memory lahm zulegen immun gegen Angriffe die man mit ASLR verhindern möchte?! Wenn dem so ist, könnte man das im Artikel erwähnen (wg 'Spraying' ging mir das gerade durch den Kopf, bin aber nicht so versiert) --79.206.197.86 14:46, 13. Jan. 2024 (CET)