6月2日國際報道 微軟正在開始與惡意代碼作者玩兒捉迷藏的游戲。
上周發布的β2 版Windows Vista 中包含有一種旨在保護系統免受緩沖區溢出攻擊的安全功能。據微軟稱,每當PC啟動時,名為Address Space Layout Randomization(ASLR)的該功能會將關鍵的系統文件加載到不同的內存地址,提高了惡意代碼運行的難度。
在公布該功能的博客中,微軟的安全計劃經理霍華德寫道,這不是藥,并沒有換掉不安全的代碼。但當與其它技術聯合使用時,它就是一種有用的安全技術,因為它能夠使Windows 讓惡意代碼看起來有些“陌生”,提高了自動化攻擊的難度。
在緩沖區溢出攻擊中,數據的存儲超過了緩沖區的界限,多出的數據將覆蓋掉鄰近的內存地址。這種情況能夠造成進程崩潰,或讓系統運行惡意代碼。
ASLR并非微軟的發明創造。幾種開放源代碼安全系統已經在使用這種技術,其中包括OpenBSD 、PaX 、Exec Shield。
一些攻擊會試圖調用Windows 的系統函數,例如調用wsock32.dll 中的socket()函數,打開一個網絡Socket。ASLR 能夠將這些系統文件分散開來,使它們被存儲在不可預期的內存地址。
霍華德說,在β2 版Windows Vista 中,DLL 或EXE 文件能夠被加載到256 個地址中的任何一個。黑客有1/256 的機會獲得正確的地址。
安全廠商Cybertrust的科學家庫珀表示,這種隨機化技術在開放源代碼系統中的表現很好,問題是微軟如何實現ASLR和這種隨機化是否是可以預言的。黑客可能會開發試圖訪問所有256 個內存地址的惡意軟件。
他說,這更可能造成PC崩潰,而不是系統安全受到影響。如果只想阻止惡意代碼運行,這一技術很好,但它無助于保持系統的運行。
微軟在Vista 中部署ASLR受到了安全界的贊揚。Next Generation Security Software 的一名研究人員大衛在一份電子郵件中說對緩沖區溢出缺陷的遠程利用更困難了。
但也有人持懷疑態度。化名為c0ntex的用戶在回復大衛的電子郵件時說,數年前,Linux 中的ASLR在數年前就被破解了。
微軟表示,聯合Vista 中的其它技術,ASLR提高了操作系統的安全性。微軟將Vista 稱作是目前安全的Windows 版本。
Vista部署ASLR安全技術 微軟與黑客捉迷藏
更新時間: 2006-06-03 13:06:27來源: 粵嵌教育瀏覽量:597