address space layout randomization

Üdvözlöm, Ön a address space layout randomization szó jelentését keresi. A DICTIOUS-ban nem csak a address space layout randomization szó összes szótári jelentését megtalálod, hanem megismerheted az etimológiáját, a jellemzőit és azt is, hogyan kell a address space layout randomization szót egyes és többes számban mondani. Minden, amit a address space layout randomization szóról tudni kell, itt található. A address space layout randomization szó meghatározása segít abban, hogy pontosabban és helyesebben fogalmazz, amikor beszélsz vagy írsz. Aaddress space layout randomization és más szavak definíciójának ismerete gazdagítja a szókincsedet, és több és jobb nyelvi forráshoz juttat.

Főnév

address space layout randomization (tsz. address space layout randomizations)

  1. (informatika) Address Space Layout Randomization (ASLR) – magyarul: címtér-elrendezés véletlenszerűsítése – egy biztonsági technika, amelyet modern operációs rendszerek használnak arra, hogy megvédjék a folyamatokat a memóriaalapú támadásoktól (pl. buffer overflow, return-to-libc, ROP).



🎯 1. Mi az ASLR célja?

Az ASLR lényege, hogy véletlenszerű helyre tölti be a folyamat különböző memória-szegmenseit (pl. stack, heap, shared libraries, programkód), hogy a támadók ne tudják előre kiszámítani ezek pontos helyét.

Így ha egy támadás célja például egy funkciócím meghívása a libc-ből, annak memóriacíme minden futásnál más lesz → a támadás megbukik, ha nem ismeri a címet.



🧱 2. Melyik szegmenseket véletlenít az ASLR?

  • 📦 Stack (verem)
  • 🧠 Heap (dinamikus memória)
  • 📚 Shared libraries (pl. libc.so)
  • 🧾 Memory-mapped files
  • 🧮 Program entry point (ELF header vagy PE startcím)



🔐 3. Milyen támadások ellen véd?

  • Buffer overflow
  • Return-to-libc
  • Return Oriented Programming (ROP)
  • Code reuse attacks

Ezek a támadások gyakran feltételezik, hogy a támadó ismeri a memóriacímet – ASLR ezt akadályozza meg.



⚠️ 4. Korlátok

  • Nem törhetetlen: egyes támadók használhatnak információszivárgást (memory leak) a címek feltárására
  • 32 bites rendszeren korlátozott a címterület → kevésbé hatékony
  • Néhány régi vagy rosszul fordított bináris nem támogatja az ASLR-t
  • Ha a stack/heap/base address fix – az ASLR hatása csökken



🖥️ 5. ASLR támogatás operációs rendszerekben

Rendszer Támogatja ASLR-t? Megjegyzés
Linux ✅ (2.6.12 óta) execstack, PaX, proc/sys/kernel/randomize_va_space
Windows ✅ (Vista+ teljes ASLR) DLL-ek is véletlenítve lehetnek
macOS ✅ (10.5 Leopard óta) Modern Apple OS-ek teljes ASLR-t használnak
Android ✅ (4.0 óta) ARM-alapú ASLR
iOS Teljes ASLR és sandboxing kombinálva



🔧 6. Ellenőrzés Linuxon

cat /proc/sys/kernel/randomize_va_space
  • 0: ASLR kikapcsolva
  • 1: részleges randomizálás
  • 2: teljes ASLR



🧪 7. Egyszerű demonstráció

#include <stdio.h>

int main() {
    int local_var = 0;
    printf("Stack address: %p\n", (void*)&local_var);
    return 0;
}

Ha többször lefuttatod, az ASLR miatt minden alkalommal más lesz a cím (ha be van kapcsolva).



🧾 8. Összefoglalás

Az ASLR:

  • Egy memóriacím-véletlenítési biztonsági technika
  • Célja, hogy a támadók nehezen tudják kiszámítani a kritikus kódrészek memóriacímét
  • Többrétegű biztonság része (DEP/NX, stack canary, sandboxing mellett)
  • Nem helyettesíti a biztonságos kódolást, de jelentősen megnehezíti a kihasználásos támadásokat