ASLR在Windows与Linux系统之间的差别


发布人:admin分类:网络安全浏览量:26发布时间:2017-12-12

    Hi 基友们,我在上篇文章中讨论了Linux平台上NX的特性。我们已经知道一般情况下NX(Windows平台上称其为DEP)和地址空间分布随机化(ASLR)会同时工作,所以也值得看一下ASLR在Linux平台是如何工作的。事实证明,Linux上ASLR的实现与Windows上的有些显著的差异。

    在Windows平台,ASLR不会影响运行时的性能,只是会拖慢模块加载的速度。根据文档《Windows ISVSoftware Security Defenses》的描述,要使Windows上的程序或库兼容ASLR特性,只需要在链接时添加了/DYNAMICBASE选项。

    通常情况下,ASLR不会影响性能,在某些运行32位系统的场景中甚至会有一些性能提高。但是在运行比较慢的系统中,当有很多图片需要加载到随机地址时,可能会产生卡顿现象。因为要考虑图像的数据和大小等因素,我们很难量化ASLR对性能的影响。但是其对堆或栈随机化的性能影响可以说是微乎其微的。

    因此,我们当然没有理由在链接时不使用/DYNAMICBASE选项来启用ASLR了。启用/DYNAMICBASE后,模块的加载地址是随机的,也就没那么容易受到ROP(ReturnOriented Programming)攻击了。所以我们建议所有Windows应用程序在编译时都启用DEP和ASLR,以及其它在文档《Windows ISV Software Security Defenses》中指出的所有安全属性。如果程序在编译时没有使用/DYNAMICBASE选项,用户也可以通过使用微软的EMET强制其启用ASLR。

    在Linux平台,ASLR会给系统带来性能损耗,这种损耗在x86架构上尤其大,也最容易被感知。要使Linux程序在运行时兼容ASLR,其在编译时必须指定PIE(PositionIndependent Executable)选项。根据论文《Toomuch PIE is bad for performance》[PDF],“我们的分析显示,32位的x86系统上过量的PIE会带来高于基准26%的性能开销,而一般平均开销(统计数据)为10%左右。

大概是由于这种潜在的性能损失,Linux发行版并没有对所有可执行文件启用PIE特性。例如,在Ubuntu系统上,“在拥有少量寄存器的架构上(如x86)PIE有较大(5%-10%)性能损耗,所以这种特性只用于那些事关安全的重要的软件包……”

RedHat系统也持类似观点

    Fedora工程指导委员会(The Fedora Engineering Steering Committee)维护着一个保守的软件包列表,这个列表中的软件在编译时必须使用GCC的安全特性。不在这个列表中的软件,其安全特性在软件包的描述中启用。目前对哪些二进制程序需要使用这些安全增强特性还没有达成一个共识,因此这种程序的使用也就成了一个有争议的话题。大多数争论可以简单概括为使用这些安全特性带来的性能损耗是否值得。

    既然ASLR的目标是使可执行程序在执行时位于一个不可预知的地址,为什么Windows上与Linux上的实现会有这么大的差别呢?很重要的一点是Windows上的ASLR是一个链接时(link-time)选项,而在Linux上是一个编译时(compile-time)选项。

在Windows上,代码在运行时因重定位才被patch。但在Linux与Unix的世界,该技术被称为text重定位。在Linux上,ASLR用不同的方式实现,除了在代码运行时patch,其在编译时就用某种方式使其地址无关。也就是说,可以将其加载到内存地址的任意位置,都可以正常运行。

    至少在x86平台,这种地址无关功能是通过一个通用寄存器实现的,而程序少用一个寄存器就无法正常运行了。这种限制在寄存器少的架构上最明显,如x86平台。

    为什么Linux开发者选择使用这种技术实现ASLR?在大多数情况下,安全其实就是一种权衡。由于text重定位涉及到patching,加载这种模块会触发“写时拷贝(copy-on-write)”,因此增加了系统的内存占用。地址无关代码不需要patching,因此不会触发“写时拷贝”。要了解Linux上地址无关代码的实现细节,以及其与加载时(load-time)重定位的比较,可以参考Eli Bendersky的博文:《PositionIndependent Code (PIC) in shared libraries》。

对大多数Linux用户来说这意味着什么?

1.在大部分Linux发行版上,ASLR并不像在Windows系统上那么普遍。
2.在Linux系统上没办法强制启用ASLR特性,但在Windows上用EMET可以做到。

    读者需要了解的是,随着时间的推移,该特性在x86架构上正变得没那么重要了。因为地址无关代码不会使x86_64架构产生明显性能损耗,因为x86_64几乎有两倍于x86架构的寄存器,而且与x86架构不同,x86_64架构支持PC相关的地址策略,可以使系统对ASLR的使用几乎变得无处不在。

感谢The Pax Team对本文提供的信息。

[via cert]


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21283869(PV) 页面执行时间:235.05(MS)
  • xml
  • 网站地图