Vista hat die Address Space Layout Randomisation (ASLR), hat Linux etwas ähnliches?
-
Eine weitere Technik soll in Vista die Ausnutzung von Buffer Overflows erschweren: Die Address Space Layout Randomisation (ASLR). Beim Laden eines Prozesses wählt Vista sowohl für den Code als auch für DLLs und Datenobjekte wie Stack und Heap nach Möglichkeit zufällige Adressen. Angriffstechniken, bei denen man Pufferüberläufe ausnutzt, um bestimmte bekannte Adressen anzuspringen, laufen so ins Leere. Dem begegnen die Hacker mit "Spraying"-Techniken: Sie duplizieren ihren Schadecode einfach über einen Speicherbereich von Hunderten von Megabyte. Auch wenn die Anfangsadresse zufällig ist, so gibt es doch nur einen gewissen Bereich, in dem sie liegen kann. Springt man ein paar Megabyte dahinter, dann wird man schon eine der Kopien des Schadcodes erwischen.
Quelle: http://www.heise.de/newsticker/Die-Rueckkehr-der-Pufferueberlaeufe--/meldung/114054
Kann das Linux auch?
-
Bitte Artikel ausbauen:
http://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&stable=0
-
Der Bert schrieb:
Kann das Linux auch?
Klar.
-
nman schrieb:
Der Bert schrieb:
Kann das Linux auch?
Klar.
Aber nicht so toll:
http://en.wikipedia.org/wiki/Address_space_layout_randomization#Implementations schrieb:
In Linux, a weak form of ASLR has been enabled by default since kernel version 2.6.12. The PaX and ExecShield patchsets to the Linux kernel provide more complete implementations. Various Linux distributions including Adamantix, Hardened Gentoo, and Hardened Linux From Scratch come with PaX's implementation of ASLR
-
Hu? Das hier hast Du doch sogar mitzitiert:
The PaX and ExecShield patchsets to the Linux kernel provide more complete implementations.
Ist Standard bei Hardened-Kernels.
-
Und wie viel % der Linux nutzer/betreiber nutzen einen gehärteten kernel?
Auf der anderen seite lässt sich die berechtigte Frage stellen, wie viele leute sind noch mit WinXP unterwegs....