phhsnews.com


phhsnews.com / Qu'est-ce qu'ASLR et comment sécurise-t-il votre ordinateur?

Qu'est-ce qu'ASLR et comment sécurise-t-il votre ordinateur?


L'ASLR (Address Space Layout Randomization) est une technique de sécurité utilisée dans les systèmes d'exploitation. tous les principaux systèmes d'exploitation (iOS, Android, Windows, macOS et Linux) bénéficient de la protection ASLR. Mais la semaine dernière, une nouvelle méthode de contournement ASLR a été trouvé. Donc, si vous êtes inquiet?

Pour ceux qui n'ont pas de contexte de programmation de bas niveau, ASLR peut être déroutant. Pour le comprendre, vous devez d'abord comprendre la mémoire virtuelle.

Qu'est-ce que la mémoire virtuelle?

La mémoire virtuelle est une technique de gestion de la mémoire offrant de nombreux avantages, mais elle a été principalement créée pour faciliter la programmation. Imaginez que vous avez Google Chrome, Microsoft Word et plusieurs autres programmes ouverts sur un ordinateur avec 4 Go de RAM. Dans l'ensemble, les programmes sur cet ordinateur utilisent beaucoup plus de 4 Go de RAM. Cependant, tous les programmes ne seront pas actifs à tout moment, ou auront besoin d'un accès simultané à cette RAM

Le système d'exploitation alloue des blocs de mémoire aux programmes appelés pages . S'il n'y a pas assez de RAM pour stocker toutes les pages à la fois, les pages les moins susceptibles d'être nécessaires sont stockées sur le disque dur le plus lent (mais plus spacieux). Lorsque les pages stockées sont nécessaires, ils vont changer d'espace avec moins de pages nécessaires actuellement en RAM. Ce processus s'appelle la pagination et donne son nom au fichier pagefile.sys sous Windows.

La mémoire virtuelle facilite la gestion de la mémoire des programmes et les sécurise davantage. Les programmes n'ont pas besoin de s'inquiéter de l'endroit où d'autres programmes stockent des données, ou de la quantité de RAM restante. Ils peuvent simplement demander au système d'exploitation de la mémoire supplémentaire (ou retourner la mémoire inutilisée) si nécessaire. Tout le programme voit un seul morceau continu d'adresses de mémoire pour son usage exclusif, appelées adresses virtuelles. Le programme n'est pas autorisé à regarder la mémoire d'un autre programme

Lorsqu'un programme a besoin d'accéder à la mémoire, il donne au système d'exploitation une adresse virtuelle. Le système d'exploitation contacte l'unité de gestion de mémoire (MMU) de la CPU. La MMU traduit entre les adresses virtuelles et physiques, renvoyant ces informations au système d'exploitation. À aucun moment, le programme n'interagit directement avec la mémoire RAM

Qu'est-ce que ASLR?

La randomisation de la disposition de l'espace d'adresse (ASLR) est principalement utilisée pour protéger contre les attaques par débordement de mémoire tampon. Dans un débordement de tampon, les attaquants alimentent une fonction contenant autant de données indésirables qu'elle peut gérer, suivies par une charge utile malveillante. La charge utile remplacera les données auxquelles le programme a l'intention d'accéder. Les instructions pour passer à un autre point du code sont une charge utile courante. La fameuse méthode JailbreakMe de jailbreak d'iOS 4, par exemple, a utilisé une attaque par buffer overflow, incitant Apple à ajouter ASLR à iOS 4.3.

Les débordements de buffer requièrent un attaquant pour savoir où se trouve chaque partie du programme en mémoire. Comprendre cela est généralement un processus difficile d'essais et d'erreurs. Après avoir déterminé cela, ils doivent fabriquer une charge utile et trouver un endroit approprié pour l'injecter. Si l'attaquant ne sait pas où se trouve leur code cible, il peut être difficile ou impossible de l'exploiter. fonctionne avec la gestion de la mémoire virtuelle pour randomiser les emplacements des différentes parties du programme en mémoire. Chaque fois que le programme est exécuté, les composants (y compris la pile, le tas et les bibliothèques) sont déplacés vers une adresse différente dans la mémoire virtuelle. Les attaquants ne peuvent plus apprendre où se trouve leur cible par essais et erreurs, car l'adresse sera différente à chaque fois. Généralement, les applications doivent être compilées avec le support ASLR, mais cela devient la valeur par défaut, et est même requis sur Android 5.0 et plus tard.

ASLR vous protège toujours?

Mardi dernier, des chercheurs de SUNY Binghamton et de l'Université Californie, Riverside, a présenté un document intitulé Jump Over ASLR: Attacking Branch Predictors pour contourner ASLR. Le document détaille un moyen d'attaquer le tampon cible de branche (BTB). Le BTB fait partie du processeur qui accélère les déclarations en prédisant le résultat. En utilisant la méthode des auteurs, il est possible de déterminer les emplacements des instructions de branchement connues dans un programme en cours d'exécution. L'attaque en question a été effectuée sur une machine Linux avec un processeur Intel Haswell (première sortie en 2013), mais pourrait probablement être appliquée à tout système d'exploitation et processeur moderne.

Cela dit, vous ne devriez pas nécessairement désespérer. Le document offre quelques moyens que les développeurs de matériel et de système d'exploitation peuvent atténuer cette menace. De nouvelles techniques ASLR à grain fin nécessiteraient plus d'efforts de la part de l'attaquant, et l'augmentation de la quantité d'entropie (aléatoire) peut rendre l'attaque par basculement irréalisable. Très probablement, les nouveaux systèmes d'exploitation et processeurs seront immunisés contre cette attaque.

Que reste-t-il à

faire ? La dérivation Jump Over est nouvelle et n'a pas encore été repérée dans la nature. Lorsque les attaquants l'exploitent, la faille augmente les dommages potentiels qu'un attaquant peut causer sur votre appareil. Ce niveau d'accès n'est pas sans précédent; Microsoft et Apple ont seulement implémenté ASLR dans leurs systèmes d'exploitation publiés en 2007 et plus tard. Même si ce type d'attaque devient monnaie courante, vous ne serez pas plus mal lotis que vous ne l'étiez à l'époque de Windows XP. Gardez à l'esprit que les attaquants doivent toujours obtenir leur code sur votre appareil pour faire du mal. Cette faille ne leur fournit pas d'autres moyens de vous infecter. Comme toujours, vous devez suivre les meilleures pratiques en matière de sécurité. Utilisez un antivirus, restez à l'écart des sites Web et programmes fragmentaires et maintenez votre logiciel à jour. En suivant ces étapes et en maintenant les acteurs malveillants hors de votre ordinateur, vous serez aussi en sécurité que vous l'avez jamais été.

Crédit d'image: Steve / Flickr


Comment désactiver la fonction Secouer pour Annuler dans iOS 9

Comment désactiver la fonction Secouer pour Annuler dans iOS 9

IOS vous permet de secouer votre téléphone pour annuler la frappe que vous venez de faire dans des applications telles que Messages, Mail, Agenda, Notes ou Contacts . C'est une fonctionnalité pratique, mais cela peut aussi être ennuyeux. Si vous avez tendance à activer accidentellement la fonction "Secouer pour annuler" au cours de vos activités quotidiennes, vous pouvez maintenant désactiver facilement cette fonctionnalité dans iOS 9.

(how-to)

Comment activer temporairement les agrandissements de station sous OS X

Comment activer temporairement les agrandissements de station sous OS X

Si vous utilisez OS X, vous avez probablement remarqué que les icônes de station d'accueil peuvent être agrandies lorsque vous les survolez. Ce que vous ne savez peut-être pas, c'est que vous pouvez désactiver le grossissement de façon permanente et utiliser un raccourci clavier pour les grossir si nécessaire.

(how-to)