<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Address_Space_Layout_Randomization</id>
	<title>Address Space Layout Randomization - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Address_Space_Layout_Randomization"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Address_Space_Layout_Randomization&amp;action=history"/>
	<updated>2026-05-16T07:17:41Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Address_Space_Layout_Randomization&amp;diff=1405146&amp;oldid=prev</id>
		<title>2A01:C23:7CE3:7D00:B2CD:596:3F78:99CF: /* Umgehung via Spraying */ die Information war veraltet, siehe https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-5-aslr-394d0dc8e4fb oder den englischen Artikel zu stack buffer overflow</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Address_Space_Layout_Randomization&amp;diff=1405146&amp;oldid=prev"/>
		<updated>2023-09-01T18:26:00Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Umgehung via Spraying: &lt;/span&gt; die Information war veraltet, siehe https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-5-aslr-394d0dc8e4fb oder den englischen Artikel zu stack buffer overflow&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;{{lang|en|Address Space Layout Randomization}}&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;ASLR&amp;#039;&amp;#039;&amp;#039;; {{deS}} etwa &amp;#039;&amp;#039;Zufallsgestaltung des Adressraum-Aufbaus&amp;#039;&amp;#039;, kurz &amp;#039;&amp;#039;Speicherverwürfelung&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;Adressverwürfelung&amp;#039;&amp;#039; genannt) ist eine Technik, die die Ausnutzung von [[Sicherheitslücke]]n in [[Computer]]systemen erschwert. Durch ASLR werden [[Adressbereich (Elektronik)|Adressbereiche]] den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch [[Pufferüberlauf]] erschweren. Mit Heap-Spraying existiert eine Angriffstechnik, die die Erfolgswahrscheinlichkeit des Angriffs trotz der Nutzung von ASLR erhöhen kann.&lt;br /&gt;
&lt;br /&gt;
ASLR bezieht sich auf den [[X86-Prozessor#Übersicht der x86er-Generationen|EBP]] und [[Programmbibliothek|Libraries]] sowie das [[Dynamischer Speicher|Heap-]], das Text-, das Data- und das [[Datensegment#BSS|BSS-Segment]], wobei letztere nicht bei allen ASLR-Lösungen [[Randomisierter Algorithmus|randomisiert]] werden.&lt;br /&gt;
&lt;br /&gt;
== Desktop-Betriebssysteme ==&lt;br /&gt;
Die ASLR-Technik fand erstmals in dem Betriebssystem [[OpenBSD]] Verwendung und wurde mit Erscheinen von [[Windows Vista]] auch von Microsoft eingeführt, außerdem wurde sie von Apple in [[Mac OS X Leopard]] eingeführt. Allerdings unterscheidet sich die Implementierung in Vista und Mac OS X Leopard voneinander. Während in Vista ASLR im gesamten System implementiert ist, wird bei Mac OS X Leopard nur die Bibliothek geschützt.&amp;lt;ref&amp;gt;{{Webarchiv | url=http://www.laconicsecurity.com/aslr-leopard-versus-vista.html | wayback=20100222214224 | text=ASLR: Leopard versus Vista}}&amp;lt;/ref&amp;gt; Mit der Einführung von [[Mac OS X Lion]] wurde ASLR komplett implementiert.&lt;br /&gt;
&lt;br /&gt;
Der offizielle [[Linux]]-Kernel bietet ab der Version 2.6.12 (Juni 2005) eine unvollständige ASLR-Implementierung. Mit [[PaX]] konnte jedoch schon seit 2001 eine weiterreichende Unterstützung verwendet werden.&amp;lt;ref&amp;gt;[https://forums.grsecurity.net/viewtopic.php?f=7&amp;amp;t=3367&amp;amp;sid=80ef962357a996facbbc75f6133c92ea KASLR: An Exercise in Cargo Cult Security], 20. März 2013&amp;lt;/ref&amp;gt; Seit Kernelversion 3.14 gibt es eine vollständige Implementierung von ASLR.&amp;lt;ref&amp;gt;[https://kernelnewbies.org/Linux_3.14#head-192cae48200fccde67b36c75cdb6c6d8214cccb3 1.7. Kernel address space randomization]&amp;lt;/ref&amp;gt; Ab Version 4.8 kollidiert die {{lang|en|Kernel Address Space Layout Randomization}} (KASLR) nicht mehr mit der [[Ruhezustand|Hibernate]]-Funktion.&amp;lt;ref&amp;gt;[https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=65fe935dd2387a4faf15314c73f5e6d31ef0217e x86/KASLR, x86/power: Remove x86 hibernation restrictions]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Mobile Betriebssysteme ==&lt;br /&gt;
Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&amp;lt;ref&amp;gt;{{Webarchiv|url=http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 |wayback=20110314010050 |text=iOS 4.3 Sicherheitslücke erfordert Update }}, 12. März 2011&amp;lt;/ref&amp;gt;&lt;br /&gt;
[[Android (Betriebssystem)|Android]] führte in der Version 4.0 &amp;#039;&amp;#039;(Ice Cream Sandwich)&amp;#039;&amp;#039; ebenfalls eine unvollständige ASLR-Implementierung ein.&amp;lt;ref&amp;gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&amp;lt;/ref&amp;gt; Ab Version 4.1 &amp;#039;&amp;#039;(Jelly Bean)&amp;#039;&amp;#039; verfügt Android über eine vollständige Implementierung.&amp;lt;ref&amp;gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Umgehung via &amp;#039;&amp;#039;Spraying&amp;#039;&amp;#039; ==&lt;br /&gt;
ASLR lässt sich durch sogenanntes &amp;#039;&amp;#039;{{lang|en|Spraying}}&amp;#039;&amp;#039; für 32-Bit-Prozessor umgehen. Dabei wird der Schadcode über hunderte Megabyte im Speicher dupliziert (großflächiges „Sprayen“). Dadurch steigt die Wahrscheinlichkeit, dass trotzdem (irgendwann) Schadcode im Speicher &amp;#039;&amp;#039;getroffen&amp;#039;&amp;#039; und ausgeführt wird.&amp;lt;ref&amp;gt;heise security: [https://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html Die Rückkehr der Pufferüberläufe], 9. August 2008&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:OpenBSD]]&lt;br /&gt;
[[Kategorie:Microsoft Windows]]&lt;br /&gt;
[[Kategorie:MacOS-Betriebssystemkomponente]]&lt;br /&gt;
[[Kategorie:IT-Sicherheit]]&lt;/div&gt;</summary>
		<author><name>2A01:C23:7CE3:7D00:B2CD:596:3F78:99CF</name></author>
	</entry>
</feed>