Windows 8, 8.1 및 10에서 aslr 보안 기능을 잘못 구현

차례:

비디오: W3_1 - ASLR (part 1) 2024

비디오: W3_1 - ASLR (part 1) 2024
Anonim

Windows Vista는 ASLR (Address Space Layout Randomization)이라는 흥미로운 보안 기능을 제공합니다. 이것은 임의의 메모리 주소를 사용하여 코드를 실행하지만 Windows 8, Windows 8.1 및 Windows 10에서는이 기능이 항상 올바르게 구현되지는 않는 것 같습니다.

보안 분석가에 따르면이 세 가지 최신 버전의 Windows에서 ASLR은 임의 메모리 주소를 사용하지 않습니다. 다시 말해, 쓸모가 없습니다.

ASLR을 수동으로 구현하는 방법

ASLR은 임의의 위치에서 코드를 실행하여 예측 가능하거나 알려진 메모리 주소에서 실행되는 코드를 활용하려는 악용으로부터 보호합니다.

EMET 또는 Windows Defender Exploit Guard를 사용하여 시스템 전체에서 필수 ASLR을 활성화 할 때 문제가 나타납니다.

이 문제를 연구 한 보안 전문가는 Will Dormann이며 레지스트리 항목으로 인해 발생하는 문제에 대해 알아야 할 모든 것을 설명합니다.

Dormann에 따르면 Windows Defender Exploit Guard와 EMET는 시스템 전체 ASLR을 활성화하지 않고도 시스템 전체 ASLR을 활성화합니다.

Windows Defender Exploit Guard에 시스템 전체 상향식 ASLR에 대한 시스템 전체 옵션이 있더라도 기본 GUI 값인 "기본적으로 설정"은 기본 레지스트리 값을 반영하지 않습니다.

이것은 / DYNAMICBASE가없는 프로그램이 엔트로피없이 재배치된다는 사실로 이어질 것입니다. 재부팅 및 다른 시스템간에 프로그램이 동일한 주소로 전송됩니다.

해결책은 다음 텍스트로.reg 파일을 작성해야한다는 것입니다.

Windows 레지스트리 편집기 버전 5.00

"완화 옵션"= 16 진수: 00, 01, 01, 00, 00, 00, 00, 00, 00, 00, 00, 0, 00, 00

그런 다음이 파일을 레지스트리 편집기로 가져와야 모든 항목을 정렬해야합니다.

일부 사용자들은이 문제가 EMET와 그 교체에서 비롯된 것으로, “손에 너무 많은 시간을두고”교체없이 중단 된 시스템 관리자를위한 도구 인 EMET 및 교체에서 비롯된 것이라고 말합니다. 그들은 문제가 기본 ASLR 시스템에 있다고 생각하지 않습니다.

Windows 8, 8.1 및 10에서 aslr 보안 기능을 잘못 구현