Thực hiện phân bố không gian địa chỉ ngẫu nhiên trên Windows

Mục lục:

Thực hiện phân bố không gian địa chỉ ngẫu nhiên trên Windows
Thực hiện phân bố không gian địa chỉ ngẫu nhiên trên Windows

Video: Thực hiện phân bố không gian địa chỉ ngẫu nhiên trên Windows

Video: Thực hiện phân bố không gian địa chỉ ngẫu nhiên trên Windows
Video: How To Create A Paid Time Off (PTO) Tracker In Excel [FREE DOWNLOAD] - YouTube 2024, Tháng tư
Anonim

Các nhà nghiên cứu bảo mật tại CERT đã tuyên bố rằng Windows 10, Windows 8.1 và Windows 8 không ngẫu nhiên hóa đúng mọi ứng dụng nếu ASLR bắt buộc trên toàn hệ thống được kích hoạt thông qua EMET hoặc Windows Defender Exploit Guard. Microsoft đã trả lời bằng cách nói rằng việc thực hiện - Sự ngẫu nhiên bố cục không gian địa chỉ trên Microsoft Windows đang hoạt động như dự định. Chúng ta hãy xem xét vấn đề.

Image
Image

ASLR là gì

ASLR được mở rộng như Address Space Layout Randomisation, tính năng này đã ra mắt với Windows Vista và được thiết kế để ngăn chặn các cuộc tấn công tái sử dụng mã. Các cuộc tấn công được ngăn chặn bằng cách tải các mô-đun thực thi tại các địa chỉ không thể dự đoán do đó giảm nhẹ các cuộc tấn công thường phụ thuộc vào mã được đặt tại các vị trí có thể dự đoán được. ASLR được tinh chỉnh để chống lại các kỹ thuật khai thác như lập trình hướng tới dựa trên mã thường được tải vào một vị trí có thể dự đoán được. Rằng một trong những nhược điểm chính của ASLR là nó cần phải được liên kết với / DYNAMICBASE cờ.

Phạm vi sử dụng

ASLR cung cấp sự bảo vệ cho ứng dụng, nhưng nó không bao gồm các biện pháp giảm thiểu toàn hệ thống. Trong thực tế, đó là vì lý do này mà EMET của Microsoft đã được phát hành. EMET đảm bảo rằng nó bao gồm cả giảm nhẹ toàn bộ hệ thống và ứng dụng cụ thể. EMET đã kết thúc như là bộ mặt của các biện pháp giảm thiểu toàn hệ thống bằng cách cung cấp giao diện người dùng cho người dùng. Tuy nhiên, bắt đầu từ Windows 10 Fall Creators cập nhật các tính năng EMET đã được thay thế bằng Windows Defender Exploit Guard.

ASLR có thể được kích hoạt bắt buộc cho cả EMET và Windows Defender Exploit Guard đối với các mã không được liên kết với / DYNAMICBASE flag và điều này có thể được thực hiện trên cơ sở cho mỗi ứng dụng hoặc cơ sở trên toàn hệ thống. Điều này có nghĩa là Windows sẽ tự động di chuyển mã đến một bảng di chuyển tạm thời và do đó vị trí mới của mã sẽ khác nhau đối với mỗi lần khởi động lại. Bắt đầu từ Windows 8, các thay đổi thiết kế bắt buộc rằng ASLR toàn hệ thống cần phải có ASLR từ dưới lên trên toàn hệ thống được kích hoạt để cung cấp entropy cho ASLR bắt buộc.

Vấn đề

ASLR luôn hiệu quả hơn khi entropy nhiều hơn. Trong điều kiện đơn giản hơn nhiều, entropy tăng số lượng không gian tìm kiếm cần được khám phá bởi kẻ tấn công. Tuy nhiên, cả EMET và Windows Defender Exploit Guard đều kích hoạt ASLR toàn hệ thống mà không cho phép ASLR hỗ trợ toàn hệ thống. Khi điều này xảy ra, các chương trình không có / DYNMICBASE sẽ được di chuyển nhưng không có bất kỳ entropy nào. Như chúng tôi đã giải thích trước đó sự vắng mặt của entropy sẽ làm cho nó tương đối dễ dàng hơn cho kẻ tấn công kể từ khi chương trình sẽ khởi động lại cùng một địa chỉ mỗi lần.

Vấn đề này hiện đang ảnh hưởng đến Windows 8, Windows 8.1 và Windows 10 trong đó có một ASLR toàn hệ thống được kích hoạt thông qua Windows Defender Exploit Guard hoặc EMET. Vì việc di chuyển địa chỉ không phải là DYNAMICBASE trong tự nhiên, nó thường ghi đè ưu thế của ASLR.

Những gì Microsoft đã nói

Microsoft đã nhanh chóng và đã đưa ra một tuyên bố. Đây là những gì mà mọi người ở Microsoft đã nói,

“The behaviour of mandatory ASLR that CERT observed is by design and ASLR is working as intended. The WDEG team is investigating the configuration issue that prevents system-wide enablement of bottom-up ASLR and is working to address it accordingly. This issue does not create additional risk as it only occurs when attempting to apply a non-default configuration to existing versions of Windows. Even then, the effective security posture is no worse than what is provided by default and it is straightforward to work around the issue through the steps described in this post”

Họ đã cụ thể chi tiết các cách giải quyết sẽ giúp đạt được mức độ bảo mật mong muốn. Có hai cách giải quyết cho những ai muốn kích hoạt ASLR bắt buộc và ngẫu nhiên từ dưới lên cho các quy trình mà EXE không chọn tham gia ASLR.

1] Lưu thông tin sau vào optin.reg và nhập nó để bật ASLR bắt buộc và hệ thống ngẫu nhiên từ dưới lên trên.

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Managerkernel] 'MitigationOptions'=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

2] Bật ASLR bắt buộc và ngẫu nhiên từ dưới lên thông qua cấu hình chương trình cụ thể bằng WDEG hoặc EMET.

Đề xuất: