Address space layout randomization

Address space layout randomization (ASLR) é uma técnica de segurança da informação que previne ataques de execução arbitrária de código.[1]

Na intenção de prevenir que um agente mal intencionado, que obteve o controle de um programa em execução em um determinado endereço de memória, pule deste endereço para o de uma função conhecida carregada em memória - a fim de executá-la - a ASLR organiza aleatoriamente a posição de dados chaves no espaço de endereçamento do programa, incluindo a base do executável e a posição da stack, do heap, e de bibliotecas.[1]

ASLR foi originalmente desenvolvido e publicado pelo projeto PaX em Julho de 2001, incluindo um patch para o kernel Linux em Outubro de 2002.[2] Quando aplicado ao kernel, chama-se KASLR, de Kernel address space layout randomization.

Ver também

Referências

  1. Antonio Barresi; Kaveh Razavi; Mathias Payer; Thomas R. Gross. «CAIN: Silently Breaking ASLR in the Cloud». USENIX
  2. Brad Spengler (outubro de 2003). «PaX: The Guaranteed End of Arbitrary Code Execution». grsecurity.net. Slides 22 through 35. Consultado em 20 de agosto de 2015
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.