مکانیزم امنیتی ASLR به‌طور مناسبی در ویندوز ۸ و نسخه‌های جدیدتر ویندوز پیاده‌سازی نشده است

 

محققان کارنگی ملون کشف کردند تصادفی سازی طرح فضای آدرس (ASLR) به طور مناسبی در ویندوز ۸ و نسخه های بعدی این سیستم عامل پیاده سازی نشده است. ASLR یک مکانیزم امنیتی است که در سیستم عامل ها برای تصادفی سازی نقاط کلیدی از فضای آدرس در پردازنده ها مورد استفاده قرار می گیرد. این مکانیزم باعث می شود تا کشف آدرس بخش های مهم از حافظه برای مهاجم سخت تر شده و نتواند کد مخرب خود را داخل پردازه ها تزریق کند.


مکانیزم ASLR می‌تواند در جلوگیری از حملات سرریز بافر هیپ و پشته موثر بوده و در سایر آسیب‌پذیری‌های سرریز بافر از اجرای کدهای دلخواه توسط مهاجمان جلوگیری کند. این مکانیزم امنیتی در حال حاضر در سیستم عامل‌های مدرن مانند ویندوز، لینوکس، مک و اندروید پیاده‌سازی شده است.


برنامه‌های کاربردی که در ویندوز ۸ و نسخه‌های جدید این سیستم عامل اجرا می‌شوند به آن‌ها آدرس‌هایی با آنتروپی صفر تخصیص داده می‌شود. به‌عبارت دیگر تصادفی‌سازی زیادی وجود نداشته و می‌توان مکان کدهای برنامه‌ها را تشخیص داد. این مشکل حتی در ویندوز ۱۰ نیز وجود دارد. 


محققان در حالی این اشکال را کشف کردند که در حال تجزیه‌ و تحلیل یک آسیب‌پذیری با شناسه‌ی CVE-2017-11882 در مایکروسافت آفیس بودند. مهاجمان می‌توانند از این آسیب‌پذیری برای نصب بدافزار بدون نیاز به تعامل با کاربر، بهره‌برداری کنند.


به گفته‌ی محققان امنیتی، این آسیب‌پذیری جدید، تنها برنامه‌هایی را تحت تاثیر قرار می‌دهد که از ASLR الزامی استفاده می‌کنند و در برنامه‌هایی که اصلا از ASLR استفاده نکرده و یا از گزینه‌ی اختیاری استفاده می‌کنند، هیچ مشکلی وجود ندارد. 

منبع
 

Related posts

Leave a Comment

1 × 1 =