главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • ASLR перемешивает размещение в памяти библиотеки и исполняемые файлы (процессы) – это предохраняет от ряда атак, которые используют адреса размещения компонентов в памяти для получения доступа к ним. Вероятность этого и понижает ASLR.

    До сегодняшнего момента, данная технология в основном продвигалась OpenBSD Unix и Pax и Exec Shield патчами для Linux.

    В своем новостном сообщение, эксперт по безопасности в Microsoft Майкл Ховард сказал, что эта технология была с составе не только в Vista Beta 2, но лишь там включена по-умолчанию.

    «Мы добавили ASLR на очень позднем этапе разработок, но добавление ее в Beta 2 и включение по-умолчанию важны – мы можем лучше понять, куда двигаться дальше».

    Ховард также сказал, что ASLR может предотвратить такие атаки, как «return-to-libc», где злонамеренный код запрашивает системную функцию для открытия сокета. Так как адрес функции в памяти хаотичен, вероятность удачного исхода такой атаки намного уменьшается.

    «В случае с Windows Vista Beta 2, DLL или EXE может располагаться в 256 различных адресах, что означает, что у атаки есть лишь 1/256 шанс верно угадать адрес. Другими словами, это усложняет задачу злонамеренного кода».

    Он также отметил, что ASLR не исключает проблем с совместимостью – это один из тех аспектов, которые команда разработчиков хочет проверить на опыте Vista Beta 2. Также отмечается, что, несмотря на преимущества ASLR, это не решение всех проблем.

    «Это не панацея, это не замена безопасному коду» - пишет Ховард. «Это практичная технология безопасности, которая делает Windows «разной» для злонамеренного ПО, делая автоматические атаки сложнее».

    Он также описал ряд других технологий безопасности, включенных Microsoft в Vista – таких как /GS, /SafeSEG, Data Execution Protection (NX) и др.

    Microsoft также опубликовала документацию, описывающую все эти возможности.

    Источник: thevista.ru


    Оцените статью: Голосов

    Материалы по теме:
  • ASLR в Windows Vista по-умолчанию: что же это такое?
  • Открыт новый официальный блог о безопасности Windows Vista
  • Об уникальных средствах обеспечения безопасности 64-разрядных версий Windows Vista
  • Windows Vista взломали
  • В Windows Vista стало еще одной функцией меньше



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет один минус один?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+