Android 4.0 中的安全技術 ASLR 被爆“無效”

openkk 12年前發布 | 9K 次閱讀 Android 4.0

        開發者 Jon Oberheid 日前在 Duo 安全博客中發表了一篇文章,稱谷歌 Android 4.0(冰淇淋三明治)中新引入的 ASLR 技術有些缺陷。

        針對 Android 平臺頻頻爆出安全問題,谷歌在去年發布的 Android 4.0 中引入了 ASLR(Address space layout randomization)技術,這是一種針對緩沖區溢出的安全保護技術,通過對棧、共享庫映射等線性區布局的隨機化,增加攻擊者預測目的地址的難度, 防止攻擊者定位攻擊代碼位置,達到阻止溢出攻擊的目的。如今 Linux、FreeBSD、Windows 等主流操作系統都已采用了該技術。

        Oberheid 在博文中稱,由于 ASLR 缺乏對可執行文件和鏈接器內存區域的隨機化,因此它“對于減緩現實世界中的攻擊在很大程度上是無效的”。Oberheid 說 Android 中的 ASLR 是從 Linux 中繼承的,但是在 Android 4.0 早期版本,這項技術“幾乎是不存在的”,因為只有堆棧的位置被隨機化了。

Android 4.0 中的安全技術 ASLR 被爆“無效”

許多重要的代碼仍然是在同一地址

        在 ICS 4.0 中,使用了 Linux 3.x 內核,理論上 Linux 中的 ARM ASLR 擴展也將運行。但是在實際測試過程中,只是比之前版本略有改善,只有 libc.so 和其他共享庫被隨機化,而堆、可執行代碼或鏈接器映射并沒有被隨機化。

        Android 安全小組回應 Oberheid 的文章稱,在4.0.3中將加入堆隨機化功能,未來的 Android 版本中還將加入可執行代碼和鏈接器映射隨機化功能。

        Via TheH

來自: www.iteye.com

 本文由用戶 openkk 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!