「アドレス空間配置のランダム化」の版間の差分
提供: セキュリティ
(ページの作成:「<!-- vim: filetype=mediawiki --> アドレス空間配置のランダム化 ( Address space layout randomization, ASLR) とは、メモリ領域に格納するデ...」) |
(→関連項目) |
||
行18: | 行18: | ||
== 関連項目 == | == 関連項目 == | ||
− | |||
* [[バッファオーバーフロー]] | * [[バッファオーバーフロー]] | ||
* [[スタックオーバーフロー]] | * [[スタックオーバーフロー]] | ||
* [[NXビット]] | * [[NXビット]] | ||
− | * [[データ実行防止]] | + | * [[データ実行防止]](DEP) |
+ | * [[Heap Spray]](ヒープスプレー) | ||
* [[脆弱性]] | * [[脆弱性]] |
2014年12月20日 (土) 02:14時点における最新版
アドレス空間配置のランダム化 ( Address space layout randomization, ASLR) とは、メモリ領域に格納するデータのアドレスをランダム化することです。常に固定のアドレス空間にコードが配置される場合、シェルコードの実行が容易になってしまいます。アドレス空間配置のランダム化の目的は、ランダムにメモリの領域が割り当てられるため、攻撃者にとって、攻撃が難しくなります。
読み方
- アドレス空間配置のランダム化
- あどれす くうかんはいち の らんだむか
- Address space layout randomization
- あどれす すぺーす れいあうと らんだまいぜーしょん
- ASLR
- えーえすえるあーる
概要
アドレス空間配置のランダム化 ( Address space layout randomization, ASLR) とは、メモリ領域に格納するデータのアドレスをランダム化することです。常に固定のアドレス空間にコードが配置される場合、シェルコードの実行が容易になってしまいます。アドレス空間配置のランダム化の目的は、ランダムにメモリの領域が割り当てられるため、攻撃者にとって、攻撃が難しくなります。
Return-to-libc攻撃を試行する攻撃者は、実行されるコードの位置を特定しなければなりません。
関連項目
- バッファオーバーフロー
- スタックオーバーフロー
- NXビット
- データ実行防止(DEP)
- Heap Spray(ヒープスプレー)
- 脆弱性