विंडोज़ पर एड्रेस स्पेस लेआउट रैंडमाइजेशन का कार्यान्वयन

विषयसूची:

विंडोज़ पर एड्रेस स्पेस लेआउट रैंडमाइजेशन का कार्यान्वयन
विंडोज़ पर एड्रेस स्पेस लेआउट रैंडमाइजेशन का कार्यान्वयन

वीडियो: विंडोज़ पर एड्रेस स्पेस लेआउट रैंडमाइजेशन का कार्यान्वयन

वीडियो: विंडोज़ पर एड्रेस स्पेस लेआउट रैंडमाइजेशन का कार्यान्वयन
वीडियो: विंडोज 11/10 एक्सेस अस्वीकृत त्रुटि को कैसे ठीक करें - YouTube 2024, नवंबर
Anonim

सीईआरटी के सुरक्षा शोधकर्ताओं ने कहा है कि यदि ईएमईटी या विंडोज डिफेंडर एक्सप्लॉयट गार्ड के माध्यम से सिस्टम-व्यापी अनिवार्य एएसएलआर सक्षम है तो विंडोज 10, विंडोज 8,1 और विंडोज 8 हर एप्लिकेशन को सही ढंग से यादृच्छिक रूप से याद नहीं कर पाएंगे। माइक्रोसॉफ्ट ने यह कहकर जवाब दिया है कि कार्यान्वयन पता स्थान लेआउट यादृच्छिकरण (एएसएलआर) माइक्रोसॉफ्ट विंडोज पर इरादे के रूप में काम कर रहा है। आइए इस मुद्दे पर नज़र डालें।

Image
Image

एएसएलआर क्या है

एएसएलआर को पता स्थान लेआउट रैंडमिसेशन के रूप में विस्तारित किया गया है, इस सुविधा ने विंडोज विस्टा के साथ शुरुआत की और कोड-पुन: उपयोग हमलों को रोकने के लिए डिज़ाइन किया गया है। गैर-अनुमानित पतों पर निष्पादन योग्य मॉड्यूल लोड करके हमलों को रोका जाता है, इस प्रकार हमले को कम करते हैं जो आम तौर पर अनुमानित स्थानों पर रखे गए कोड पर निर्भर करते हैं। एएसएलआर रिटर्न-उन्मुख प्रोग्रामिंग जैसे शोषण तकनीकों का मुकाबला करने के लिए अच्छी तरह से जुड़ा हुआ है जो आम तौर पर अनुमानित स्थान पर लोड होने वाले कोड पर निर्भर करता है। एएसएलआर के प्रमुख डाउनसाइड्स में से एक यह है कि इसे जोड़ने की जरूरत है / DYNAMICBASE झंडा।

उपयोग का दायरा

एएसएलआर ने आवेदन की सुरक्षा की पेशकश की, लेकिन इसमें सिस्टम-व्यापी कमजोरियों को शामिल नहीं किया गया। वास्तव में, इस कारण से माइक्रोसॉफ्ट ईएमईटी जारी किया गया था। ईएमईटी ने सुनिश्चित किया कि इसमें सिस्टम-व्यापी और अनुप्रयोग-विशिष्ट दोनों उत्सर्जन शामिल हैं। ईएमईटी उपयोगकर्ताओं के लिए फ्रंट एंड की पेशकश करके सिस्टम-व्यापी कमजोरियों के चेहरे के रूप में समाप्त हुआ। हालांकि, विंडोज 10 पतन रचनाकारों से शुरू होने से ईएमईटी सुविधाओं को विंडोज डिफेंडर एक्सप्लॉयट गार्ड के साथ बदल दिया गया है।

एएसएलआर को ईएमईटी, और विंडोज डिफेंडर एक्सप्लॉइट गार्ड दोनों के लिए अनिवार्य रूप से सक्षम किया जा सकता है जो कोड / DYNAMICBASE ध्वज से जुड़े नहीं हैं और इसे प्रति-आवेदन आधार या सिस्टम-व्यापी आधार पर लागू किया जा सकता है। इसका अर्थ यह है कि विंडोज स्वचालित रूप से एक अस्थायी स्थानांतरण तालिका में कोड स्थानांतरित कर देगा और इस प्रकार प्रत्येक रीबूट के लिए कोड का नया स्थान अलग होगा। विंडोज 8 से शुरू होने पर, डिजाइन में अनिवार्य है कि अनिवार्य एएसएलआर को एंट्रॉपी की आपूर्ति के लिए सिस्टम-व्यापी एएसएलआर में सिस्टम-वाइड डाउन-अप एएसएलआर सक्षम होना चाहिए।

समस्या

एंट्रॉपी अधिक होने पर एएसएलआर हमेशा अधिक प्रभावी होता है। एन्ट्रॉपी में बहुत सरल शब्दों में बढ़ोतरी से हमलावर द्वारा खोजी जाने वाली खोज स्थान की संख्या बढ़ जाती है। हालांकि, दोनों, ईएमईटी और विंडोज डिफेंडर एक्सप्लॉयट गार्ड सिस्टम-व्यापी एएसएलआर को सिस्टम-व्यापी नीचे एएसएलआर को सक्षम किए बिना सक्षम करते हैं। जब ऐसा होता है तो बिना / DYNMICBASE के कार्यक्रमों को स्थानांतरित किया जाएगा लेकिन बिना किसी एंट्रॉपी के। जैसा कि हमने पहले बताया था कि एंट्रॉपी की अनुपस्थिति से हमलावरों के लिए अपेक्षाकृत आसान हो जाएगा क्योंकि कार्यक्रम हर बार एक ही पते को रीबूट करेगा।

यह समस्या वर्तमान में विंडोज 8, विंडोज 8.1 और विंडोज 10 को प्रभावित कर रही है, जिसमें विंडोज डिफेंडर एक्सप्लॉयट गार्ड या ईएमईटी के माध्यम से सिस्टम-व्यापी एएसएलआर सक्षम है। चूंकि पता स्थानान्तरण प्रकृति में गैर-डायनामिकबेस है, इसलिए यह आमतौर पर एएसएलआर के लाभ को ओवरराइड करता है।

माइक्रोसॉफ्ट क्या कहना है

माइक्रोसॉफ्ट तेजी से रहा है और पहले से ही एक बयान जारी कर दिया है। माइक्रोसॉफ्ट के लोगों को यही कहना था,

“The behaviour of mandatory ASLR that CERT observed is by design and ASLR is working as intended. The WDEG team is investigating the configuration issue that prevents system-wide enablement of bottom-up ASLR and is working to address it accordingly. This issue does not create additional risk as it only occurs when attempting to apply a non-default configuration to existing versions of Windows. Even then, the effective security posture is no worse than what is provided by default and it is straightforward to work around the issue through the steps described in this post”

उन्होंने विशेष रूप से उन कामकाजों का विस्तृत विवरण दिया है जो सुरक्षा के वांछित स्तर को प्राप्त करने में मदद करेंगे। उन लोगों के लिए दो कामकाज हैं जो अनिवार्य एएसएलआर और नीचे-अप यादृच्छिकरण को उन प्रक्रियाओं के लिए सक्षम करना चाहते हैं जिनके EXE ने एएसएलआर में ऑप्ट-इन नहीं किया था।

1] optin.reg में निम्नलिखित को सहेजें और अनिवार्य एएसएलआर और तल-अप यादृच्छिकरण प्रणाली-व्यापी सक्षम करने के लिए इसे आयात करें।

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Managerkernel] 'MitigationOptions'=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00

2] WDEG या EMET का उपयोग कर प्रोग्राम-विशिष्ट कॉन्फ़िगरेशन के माध्यम से अनिवार्य एएसएलआर और तल-अप यादृच्छिकरण सक्षम करें।

सिफारिश की: