{"id":187559,"date":"2017-02-17T01:00:00","date_gmt":"2017-02-17T00:00:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=187559"},"modified":"2019-12-11T11:46:31","modified_gmt":"2019-12-11T10:46:31","slug":"aslr-speicherschutz-geknackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/02\/17\/aslr-speicherschutz-geknackt\/","title":{"rendered":"ASLR-Speicherschutz geknackt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Forschern ist es gelungen, die Speicherschutztechnik ASLR (Address Space Layout Randomisation) austricksen l\u00e4sst. Das k\u00f6nnte gravierende Auswirkung auf die Sicherheit von Softwaresystemen haben.<\/p>\n<p><!--more--><\/p>\n<p>Address Space Layout Randomisation (ASLR) ist ein Verfahren, welches die Speicherbl\u00f6cke, die Prozessen von der Memory Management Unit (MMU) zugewiesen werden, nach dem Zufallsprinzip verteilt. Dieser Mechanismus wird auf allen modernen Systemen eingesetzt, um das Einschleusen von Schadcode in den Arbeitsspeicher zu erschweren. <\/p>\n<h3>Der&nbsp; AnC-Angriff<\/h3>\n<p>In <a href=\"https:\/\/www.vusec.net\/projects\/anc\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> beschreiben Sicherheitsforscher der Vrije Universiteit Amsterdam einen ASLR\u2295Cache-Angriff (AnC). Hierzu wurden die Zugriffszeiten auf bestimmte Speicherbereiche gemessen, um \u00fcber diesen Umweg die Speicheradressen, die von bestimmten Code-Teilen belegt wurden, zu ermittelten. Hintergrund ist, dass es beim Zusammenspiel mit der MMU kleine Zeitunterschiede beim Zugriff auf die Page Tables, die sich bereits im Speicher befinden, gibt. Durch Auswerten dieser Informationen per JavaScript und unter Ausnutzung einer Firefox-L\u00fccke lie\u00df sich ein System beim Aufruf einer Webseite infizieren. <\/p>\n<p>In Tests konnte das Konzept auf 22 Systemen erfolgreich eingesetzt werden. Ben Gras, Keveh Razavi, Erik Bosman, Herbert Bos und Cristiano Giuffrida haben die Details in diesem PDF-Dokument <a href=\"https:\/\/web.archive.org\/web\/20190623130303\/https:\/\/www.cs.vu.nl\/~herbertb\/download\/papers\/anc_ndss17.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">ASLR on the Line: Practical Cache Attacks on the MMU<\/a> beschrieben. Das Ganze erfordert zwar JavaScript und einen Browser mit einer ungepatchten Sicherheitsl\u00fccke. Aber es scheint dann zu funktionieren, und die Systeme sind beim Surfen im Web angreifbar. Ein deutschsprachiger Artikel, der das Thema ausf\u00fchrlicher aufbereitet, findet sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Schutz-durch-Speicherverwuerfelung-ASLR-geknackt-3627176.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise.de<\/a>. Auch Martin Geu\u00df hat bei Dr. Windows <a href=\"http:\/\/www.drwindows.de\/content\/11999-geknackt-niederlaendische-forscher-hebeln-aslr.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier etwas dazu geschrieben<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forschern ist es gelungen, die Speicherschutztechnik ASLR (Address Space Layout Randomisation) austricksen l\u00e4sst. Das k\u00f6nnte gravierende Auswirkung auf die Sicherheit von Softwaresystemen haben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5929,4328],"class_list":["post-187559","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-aslr","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=187559"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187559\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=187559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=187559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=187559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}