並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 36 件 / 36件

新着順 人気順

ASLRの検索結果1 - 36 件 / 36件

  • Android 4.0"Ice Cream Sandwich"に新機能 - ASLRによりハッキングが困難に | 携帯 | マイコミジャーナル

    Android 4.0 "Ice Cream Sandwich" (ICS)が正式公開されて1週間が経過した。ICSにおける新機能の数々はAndroidサイトの中で確認できるが、この中で「Address Space Layout Randomization (ASLR)」の名称でひっそりと機能追加が報告されている。 昨今、スマートフォン、特にAndroidでのマルウェア報告が相次いでいるが、こうした悪意のあるプログラムからOSやプログラムを保護するための仕組みを提供するのがASLRだ。ASLRの役割については、Registerの記事が詳しい。先ほどのAndroidページの解説によれば、ASLRとはメモリ管理上の問題により、悪のあるプログラムからOSやサードパーティ製アプリが攻撃されるのを保護する仕組みとある。「Address Space Layout Randomization」の名称から

    • ASLR回避技術とChromeのsandboxの突破exploit | Scene Research Station

      IEの脆弱性とUse-After-Free というメモを書いて色々調べていたら、面白い記事を見つけた。 ASLR Bypass Apocalypse in Recent Zero-Day Exploits http://www.fireeye.com/blog/technical/cyber-exploits/2013/10/aslr-bypass-apocalypse-in-lately-zero-day-exploits.html どうやら最近はASLRも回避する方法が確立されつつあるらしい。 リンク先で幾つか回避方法が紹介されているが、その最も有力な手法がArrayオブジェクトのlengthの書き換え。Buffer overflowなりuse-after-freeなりでarrayのlengthを不正に書き換えることで、最終的に全メモリへのアクセス権をスクリプト上から得る。こうなればe

      • ASLRとKASLRの概要 - Qiita

        はじめに 本記事はlinuxに存在する1Address Space Location Randomization(ASLR)、およびKASLR(Kernel ASLR)という、やたら長い名前のセキュリティ機能を紹介するものです。メモリアドレスの概念やC言語ポインタが理解できれば読める内容だと思います。 あるシステムをクラッカーが攻撃する方法はいろいろありますが、そのうちの一つが不正な方法によってプログラムに特定の命令を実行させる、不正なデータを操作させるというものです。攻撃には、(当然ながら)攻撃に使う命令、あるいはデータのアドレスが必要になります。ASLRが無い環境においてはプログラムのコードやデータは2固定されたアドレスにロードされるので、動かしているプログラムのバイナリがどんなものかわかっていれば、攻撃者が攻撃に使うコードやデータのアドレスを知るのは簡単です。 この類の攻撃を防ぐため

          ASLRとKASLRの概要 - Qiita
        • Android 4.0 "Ice Cream Sandwich" の ASLR とその問題 - @a4lg の "続" 準技術的日記

          Android 3.x までは、ASLR が全く存在しなかったことが問題のひとつでした。Android 4.0 "Ice Cream Sandwich" で ASLR が追加されたことにより、どこまで攻撃に強くなったのかを見てみようと考えました…が…エミュレータで試すとランダム要素がないという重大な問題に行き当たりました。 2 つの問題 ASLR がエミュレータ上でうまく働いていないのは、次の 2 つの問題が複合しているものと考えられます。 ARM における mmap のランダム性の問題 app_process コンパイラフラグの問題 ARM における mmap のランダム性の問題 この問題がある場合にはすべてのライブラリは 0x4000_0000 から順番に並び、ランダム性を失います。例えばこんな風に。 40000000-40000fff r-x /library1.so 4000100

            Android 4.0 "Ice Cream Sandwich" の ASLR とその問題 - @a4lg の "続" 準技術的日記
          • 無償の暗号化ドライブ作成ツール「VeraCrypt」v1.20が公開 ~暗号化処理が高速化/ASLR対応バイナリの生成によるセキュリティ強化やマニュアルの改善なども

              無償の暗号化ドライブ作成ツール「VeraCrypt」v1.20が公開 ~暗号化処理が高速化/ASLR対応バイナリの生成によるセキュリティ強化やマニュアルの改善なども
            • 「Cygwin 3.4」が公開、Windows Vista/Server 2008と32bit OSへの対応を終了/ASLRによるセキュリティ強化も

                「Cygwin 3.4」が公開、Windows Vista/Server 2008と32bit OSへの対応を終了/ASLRによるセキュリティ強化も
              • JavaScriptでASLRを無効化する攻撃「AnC」 | スラド セキュリティ

                x86/ARM CPUの多くが行っているメモリ管理の仕組みを悪用し、アドレス空間配置のランダム化 (ASLR)をJavaScriptから無効化する攻撃が公表された(PC Watchの記事)。 ASLRはアドレス予測を困難にすることで攻撃を防ぐという技術で、2000年代前半から実装が進んでいる。ローカルからの攻撃により無効化する手法も発見されているが、Webブラウザーの脆弱性緩和などには有効な対策と考えられていた。記事によれば、CPUのキャッシュ階層を利用した「ASLR⊕Cache (AnC)」と名付けられた攻撃により、100秒未満という短い時間でアドレスのランダム化が解除されてしまったという。AnCはハードウェアの仕組みを使用した攻撃のため、ユーザー側では対処不能としている。 正直タレコミ子には説明が難しすぎて理解不能なのだが、技術レベルの高い攻撃者であれば公開された論文を元に数週間程度で

                  JavaScriptでASLRを無効化する攻撃「AnC」 | スラド セキュリティ
                • ASLRがあっても出来るreturn-to-libc攻撃 | 月と燃素と、ひと匙の砂糖

                  久しぶりです。7月一杯はテスト続きで遊べそうにありません…。8月は多少遊べるかと思いますが、9月の初旬にはまたテストがあります。ち な み に 文 系 は あ り ま せ ん 。9月の初旬のテストの後はまた一ヶ月ほど休みがあるので、その時には色々出来るかもしれません。あっ、でも免許取らないと。 とはいえ、情報科学概論Ⅰという講義を聴いている最中にふと思いついたセキュリティネタがあったので投稿します。ちょっと調べた感じだとこの手法は見つからなかったんですが、どう考えてもたいした工夫ではないので既出かもしれません。既出だったらスマソ。 return-to-libc攻撃とASLR まずreturn-to-libc攻撃について説明しましょう。知ってるという方は飛ばしてください。return-to-libcはバッファオーバーフロー攻撃の一種です。スタック上のバッファに、その大きさ以上のデータを書き込

                  • Windows 8以降でEMETやExploit Protectionを使用して必須ASLRを有効にしただけでは適切なランダム化が行われないとの指摘 | スラド セキュリティ

                    Windows 8以降でEMETを使用する場合や、Windows 10 Fall Creators UpdateのWindows Defender Exploit Protectionを使用する場合、「必須ASLR」を有効にしても適切なランダム化が行われないとして、CERT/CCが問題の詳細と緩和策を公開している(Vulnerability Notes Database VU#817544、 BetaNewsの記事、 BleepingComputerの記事、 Will Dormann氏のツイート)。 モジュールに割り当てるメモリーアドレスをランダム化して攻撃者によるデータの悪用を困難にするASRLだが、Windowsの既定では「/DYNAMICBASE」オプションを使用してコンパイルされた(ASLRの適用をオプトインした)モジュールにのみ適用される。必須ASLRを有効にするとオプトインして

                    • pod2g氏が"ASLR"を突破し、「iOS 5.1」の紐なし脱獄に向け一歩前進 - 気になる、記になる…

                      管理人:Taisyo 海外の情報&噂サイトで報じられている Microsoft (Windows) や Apple (MacやiOSデバイス) の最新情報を翻訳(ミスも多いですが…)してUPしています。 当サイトのメインページや個別記事へのリンク、コメント、トラックバックは自由に行って下さい。 ご連絡の必要はございません。 ある程度確認はしていますが、InternetExplorerでは一部正しく表示されない部分があり、推薦はSafariとなっています。 ニュース:総合(982) ニュース:携帯電話(346) 気になるニュース(488) ニュース:ブラウザ(204) ミニノート関連(Eee PCなど)(260) Microsoft:総合(789) Microsoft:各種アップデータ(98) Windows Vista:ニュース(512) Windows Vista:レビュー(27) Wi

                      • ASLR, setarch -RL, prelink, PIE and LD_USE_LOAD_BIAS - memologue

                        独り言です。(慣れないkernelの)コードをざーっと調べて、あまりまじめには検証しないで書いてます。FC5限定なので細かい記述の賞味期間はあと30日くらいでしょうか。 ASLR 私の使っているFC5のkernel/glibcには、一般にASLR(address space layout randomization)とか呼ばれている、日々のhackの邪魔になるセキュリティ的に大変よろしい機能があります。ASLRをフルに機能させると、プロセスの動作するアドレス空間において DSOをどこに貼り付けるか (glibcの elf/dl-load.c の _dl_map_object_from_fd()) ELFのinterp (/lib/ld.so) をどこに貼り付けるか (kernel の fs/binfmt_elf.c の load_elf_interp()) 実行ファイルをどこに貼り付けるか

                          ASLR, setarch -RL, prelink, PIE and LD_USE_LOAD_BIAS - memologue
                        • Adobe ReaderとAcrobatへのゼロデイ攻撃の詳細判明--有効な署名付き、ASLRとDEPを迂回

                          Adobe Reader、Acrobatに対するゼロデイ攻撃には、Microsoftの最新OSに備えられている攻撃に対する影響緩和策を迂回する巧妙なテクニックと、米国クレジットユニオンに属する署名付き証明書が使われていた。 この攻撃は、特殊な細工を仕掛けたPDF文書を使ってAdobe Reader、Acrobatに存在する未パッチの脆弱性を悪用するもので、最初に発見されたのは、ゴルフインストラクターであるDavid Leadbetter氏のアドバイスが書かれているとされる「Golf Clinic.pdf」という名前の、電子メールの添付ファイルだ。 悪質なスパムやウェブ上の活動を監視しているサイトであるContagio Malware Dumpの説明によれば、標的となった人がこの文書を開くと、このPDFファイルはユーザープロファイルのApplication Dataフォルダに同じ名前(小文字

                            Adobe ReaderとAcrobatへのゼロデイ攻撃の詳細判明--有効な署名付き、ASLRとDEPを迂回
                          • APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。

                            8. DEP (データ実行防止) 詳しく書くと :  x86_64 版 Windows + x86_64 環境用の実行ファイル  全てに適用される。 (AlwaysOn) BCD にて nx = AlwaysOff と指定すれば外れる。  スレッドスタック (Kernel,User), ページ領域 (User), Paged pool (Kernel), Session Pool (Kernel) が対象。  x86 版 Windows or x86 環境用の実行ファイル  重要なもののみに原則適用。 (OutIn) ただし、サーバ用OS では原則全て (OptOut)  なお、PAE (Physical Address Extension) が有効な環境でないと、ハードウェア DEP が有効にならない。  スレッドスタック (User), ページ領域 (User) 参照元:

                              APASEC 2013 - ROP/JIT を使わずに DEP/ASLR を回避する手法を見てみた。
                            • PIC,PIE,shellcode,ASLR

                              戻る おまけ : PIC,PIE,shellcode,ASLR 最後に、知っておくといい話題として、 昔からよく使われるPICと呼ばれるプログラムの形式について説明し、 メモリ破壊バグが引き置こすshellcodeの紹介、 それからPICを応用してshellcodeの問題を緩和する手法である ASLR について説明しておこう。 PIC (Position Independent Code:位置独立コード)とは、どんなアドレスに配置されても動作する機械語コードのことだ。 ここまで説明してきた機械語プログラムは、PICではなかった。例えば、次のELF実行ファイルを考えよう。 pic_pie/no_pic.s .globl _start .text _start: incl data0 mov $60, %rax syscall .data data0: .long 8 $ as -o no_p

                              • Vistaとハッカーの「かくれんぼ」--新セキュリティ機能ASLRの有効性

                                Microsoftと悪質なコードの作成者が「かくれんぼ」を始めた。 先週リリースされた「Windows Vista Beta 2」には、バッファオーバーラン攻撃からマシンを保護する、新たなセキュリティ機能が搭載されている。「Address Space Layout Randomization(ASLR)」と呼ばれるこの機能は、PCを起動するたびに重要なシステムファイルをメモリ上の異なる領域にロードし、悪質なコードの実行を難しくするものだという。 MicrosoftのシニアセキュリティプログラムマネージャーMichael Howard氏は、同機能について紹介したブログ記事に、「(セキュリティの)万能策でもなければ、安全性の低いコードの代わりになるわけでもない。しかし、ほかの技術と併用することで、(中略)有用な保護対策にはなる。Windowsシステムをマルウェアから見かけ上『異なる』ようにして

                                  Vistaとハッカーの「かくれんぼ」--新セキュリティ機能ASLRの有効性
                                • ASLRについてのまとめ - k0u5uk3’s blog

                                  2015-07-14 ASLRについてのまとめ pwn ASLR(Adress Space Layout Randomization) ASLRはプロセスのアドレス空間における実行ファイルの基底、ライブラリ、ヒープ、スタックの位置をランダムにする機能です。 ASLR検証用プラグラム #include <stdio.h> #include <stdlib.h> int global_var; int global_initialized_var = 0; int main(){ int stack_var; static int static_initialized_var = 5; static int static_var; int *heap_var_ptr; heap_var_ptr = (int *) malloc(4); // 以下の変数はデータセグメントに格納される print

                                    ASLRについてのまとめ - k0u5uk3’s blog
                                  • ASLRがあっても出来るreturn-to-libc攻撃 - ψ(プサイ)の興味関心空間

                                    久しぶりです。7月一杯はテスト続きで遊べそうにありません...。8月は多少遊べるかと思いますが、9月の初旬にはまたテストがあります。ち な み に 文 系 は あ り ま せ ん 。9月の初旬のテストの後はまた一ヶ月ほど休みがあるので、その時には色々出来るかもしれません。あっ、でも免許取らないと。 とはいえ、情報科学概論Ⅰという講義を聴いている最中にふと思いついたセキュリティネタがあったので投稿します。ちょっと調べた感じだとこの手法は見つからなかったんですが、どう考えてもたいした工夫ではないので既出かもしれません。既出だったらスマソ。 ■return-to-libc攻撃とASLR まずreturn-to-libc攻撃について説明しましょう。知ってるという方は飛ばしてください。return-to-libcはバッファオーバーフロー攻撃の一種です。スタック上のバッファに、その大きさ以上のデータを

                                    • skype4COMを利用してASLRを回避

                                      Bypassing Windows ASLR using “skype4COM” protocol handler | GreyHatHacker.NET 不自由なソフトウェアのSkypeをインストールするともれなく入ってくるプロトコルハンドラーの実装、skype4com.dllは、IEにロードされる。しかし、skype4com.dllはASLRが有効になっていないので、ロードされるアドレスが容易に推測でき、rop chainに利用できてしまう。もちろん、そのrop chainを仕掛けるための脆弱性は別に必要になるが、ASLRさえあれば深刻な問題にならなかった脆弱性が、Skypeがインストールされている環境で攻撃に利用できてしまうのは痛い。皆が常に最新のパッチを適用しているとも限らないことを考えれば、IEに読み込まれるdllを書くときは、注意したほうがよい。 しかし、もはやSkypeはMi

                                      • JVNVU#99390733: mingw-w64 が生成する実行ファイルにおいて ASLR が機能しない問題

                                        mingw-w64 がデフォルト状態で生成する Windows 実行ファイルはリロケーションテーブルを持たないため、ASLR (アドレス空間配置のランダム化) が適切に機能しません。 ASLR はメモリ上のコードを使った攻撃への対策として用いられる技術で、近年の Windows プラットフォームでも採用されています。ASLR が機能するためには Windows 実行ファイルがリロケーションテーブルを持つ必要があります。しかし、mingw-w64 によって生成された Windows 実行ファイルは、ASLR の有効化を示す「Dynamic base」PE ヘッダがデフォルトで含まれているにもかかわらず、リロケーションテーブルが削除されてしまいます。結果として、mingw-w64 によって生成された実行ファイルには、return-oriented-programming (ROP) 攻撃に対す

                                        • ASLR を簡単に回避する方法が公開される | スラド セキュリティ

                                          KingCope というハッカーが Windows 7, 8 で ASLR を回避する方法を公開した (kingcopes´ blag の記事、本家 /. 記事より) 。 ASLR とは exe データやモジュールの読み込み位置をランダム化して、クラッキングを困難にする技術。2001 年に PaX という Linux 向けセキュリティパッチとしてリリースされました。Windows 8 または更新プログラムを適用した Windows 7 では ASLR が確実に適用されるように強制することができますが (参考: フォティーンフォティ技術研究所の資料 [PDF])、アプリの互換性の低下として様々なデメリットも表面化しているようです。簡単に回避できるならアプリ互換性をとったほうが良かったのでしょうか? それとも多少は (古いウィルスには) 効果があるので良かったのでしょうか?

                                          • House of Rabbit (仮) - Heap exploitation technique bypassing ASLR - [ja] - つれづれなる備忘録

                                            本記事では,今回私が新たに組んだ Heap Exploit のテクニックについて紹介します. このテクニックでは,一般的な Heap Exploit 手法で必要とされるヒープアドレスのリークは不要です. その上で任意のアドレスを malloc で返すことを実現し,その領域に対して書き込むことを可能とします. 結構煩雑な作業が必要ではありますが,条件さえ揃えばだいぶ汎用性の高い手法なのではないかと思います. The English article is here. shift-crops.hatenablog.com 攻撃概要 特徴 成立条件 動作確認済み環境 攻撃手法 link to fastbins link to unsorted bins link to largebins Get arbitrary address with malloc 関連リンク 攻撃概要 攻撃の全体的な見通し

                                              House of Rabbit (仮) - Heap exploitation technique bypassing ASLR - [ja] - つれづれなる備忘録
                                            • WindowsのASLRに脆弱性、米セキュリティ機関が対策呼び掛け

                                              Windows 8からASLRの実装方法が変更されたことに伴って問題が発生し、脆弱性の悪用が容易になる可能性が指摘されている。 Microsoft Windowsのセキュリティ機能ASLR(アドレス空間配置のランダム化)に関する脆弱性が発見され、米セキュリティ機関のCERT/CCが情報を公開して対策を呼び掛けた。悪用されれば、リモートの攻撃者にシステムを制御される可能性も指摘されている。 CERT/CCやUS-CERTによると、この問題はWindows 8〜10が影響を受ける。ASLRはコード再利用攻撃を防ぐためにWindows Vistaから導入されたセキュリティ機能で、実行可能モジュールを予測不可能なアドレスで読み込むことにより、コードの場所が予測できることを前提とした攻撃を防止する。 ASLRなどの悪用防止機能を、必ずしもオプトインで利用しないアプリケーションの防御のためにはEMET

                                                WindowsのASLRに脆弱性、米セキュリティ機関が対策呼び掛け
                                              • 第14回 2015年第2四半期、FreeBSDステータスレポート-ASLR、高速再起動、対応アーキテクチャ増加 | gihyo.jp

                                                BSD界隈四方山話 第14回2015年第2四半期、FreeBSDステータスレポート-ASLR、高速再起動、対応アーキテクチャ増加 FreeBSDプロジェクトから2015年第2四半期分のステータスレポート「FreeBSD Quarterly Status Report - Second Quarter 2015」が公開されました。中から特に興味深いものを取り上げて紹介します。 FreeBSD Release Engineering Team FreeBSDリリースエンジニアリングチームからは第2四半期に進んだビルドツールに関する内容と、8月末のリリースが予定されているFreeBSD 10.2-RELEASEに関して状況説明が行われました。FreeBSDリリースエンジニアリングチームはリリーススケジュールの策定と発表、コードフリーズ、ブランチの管理などリリースに関する作業をとりまとめているチー

                                                  第14回 2015年第2四半期、FreeBSDステータスレポート-ASLR、高速再起動、対応アーキテクチャ増加 | gihyo.jp
                                                • x64でROP stager + Return-to-dl-resolve + __libc_csu_init gadgetsによるASLR+DEP回避をやってみる - ももいろテクノロジー

                                                  x64環境においてROPを行うには複数のレジスタをセットする必要があるが、glibcの__libc_csu_init関数を利用すると任意の3引数関数が呼び出せることが知られている。 ここでは、ROP stager + Return-to-resolveに加えてこれを利用することで、ASLR+DEPが有効な条件下でlibcバイナリに依存しない形でのシェル起動をやってみる。 環境 Ubuntu 12.04 LTS 64bit版 $ uname -a Linux vm-ubuntu64 3.11.0-15-generic #25~precise1-Ubuntu SMP Thu Jan 30 17:39:31 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux $ lsb_release -a No LSB modules are available. Distribu

                                                    x64でROP stager + Return-to-dl-resolve + __libc_csu_init gadgetsによるASLR+DEP回避をやってみる - ももいろテクノロジー
                                                  • 米Microsoft,「Windows Vista」の開発終盤で新メモリー技術「ASLR」を追加

                                                    米Microsoftが,新しいメモリー技術「Address Space Layout Randomization(ASLR)」を「Windows Vista Beta 2」に追加した。この技術の目的は,ある種類のシステムに対する攻撃を難しくすることである。Microsoftのシニア・セキュリティ・プログラム・マネージャであるMichael Howard氏は,ASLRについてブログで以下のように書いた。「ASLRによって,Windows Vistaがシステム・コードをロードするメモリーの番地は,256カ所ある候補から不規則に1カ所選ばれる。その結果,システム・コールのアドレスを知ることでシステムへの侵入を試みる悪質なプログラムは,起動が困難になる」 英Next Generation Security Softwareマネージング・ディレクタのDavid Litchfield氏は,Micros

                                                      米Microsoft,「Windows Vista」の開発終盤で新メモリー技術「ASLR」を追加
                                                    • Android 4.0 "Ice Cream Sandwich"ではASLRによりハッキングが困難に | Android(アンドロイド)情報の総合ポータル - AndroWire

                                                      Android 4.0 "Ice Cream Sandwich"ではASLRによりハッキングが困難に Junya Suzuki 2011/10/25 Android 4.0 "Ice Cream Sandwich" (ICS)が正式公開されて1週間が経過したが、変更された新ユーザーインターフェイスなど、多くの読者の方はすでにチェック済みかと思う。ICSにおける新機能の数々はAndroidサイトの中で確認できるが、この中で「Address Space Layout Randomization (ASLR)」の名称でひっそりと機能追加が報告されている技術がある。昨今、スマートフォン、特にAndroidでのマルウェア報告が相次いでいるが、こうした悪意のあるプログラムからOSやプログラムを保護するための仕組みを提供するのがASLRとなる。 ASLRの役割については、Registerの記事が詳しい。

                                                      • An update is available for the ASLR feature in Windows 7 or in Windows Server 2008 R2 - Microsoft Support

                                                        Windows 7 Enterprise Windows 7 Home Basic Windows 7 Home Premium Windows 7 Professional Windows 7 Starter Windows 7 Ultimate Windows Server 2008 R2 Standard Windows Server 2008 R2 Foundation Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Datacenter Windows Server 2008 R2 for Itanium-Based Systems More...Less Summary This update introduces the Force ASLR (Address Space Layout Randomizatio

                                                        • [PDF] ASLR on the Line: Practical Cache Attacks on the MMU

                                                          • 脆弱性があっても被害を防ぐ「DEP」「ASLR」を巡る攻防

                                                            脆弱性が見つかっても、影響を最小限に抑える機能の実装も進んでいる。その1つが「データ実行防止(DEP(デップ))」だ。危険な脆弱性の代表例であるバッファーオーバーフローを悪用する攻撃を防ぐ。例えばWindowsでは、Windows XP SP2から実装されている。 バッファーオーバーフロー攻撃では、データ領域に送り込んだウイルスを実行させる。本来、データ領域中のデータはプログラムに参照されるだけで、実行されることはない。だが、プログラムに脆弱性があると、データ領域に読み込ませたウイルスを、実行中のプログラムの一部だと誤解して実行してしまう。 そこでDEPでは、データ領域に「実行不能」マークを付ける(図6-1)。プログラムの処理がデータ領域に及んだ場合には、CPUは処理を中止する。このためデータ領域にウイルスを送り込まれても、実行を阻止できる。Visual Studio(ビジュアル スタジオ

                                                              脆弱性があっても被害を防ぐ「DEP」「ASLR」を巡る攻防
                                                            • Bypassing Windows ASLR in Microsoft Word using Component Object Model (COM) objects – GreyHatHacker.NET

                                                              A couple of months ago a RTF 0-day was used in attacks and to bypass ASLR (Address Space Layout Randomization) it was using a non-ASLR module MSCOMCTL.OCX.  This got me interested to research into how it was actually loading up and discover if there were any more modules that could be used in the future following the recent Microsoft bulletin MS14-024 that finally implemented ASLR on the module. I

                                                              • JavaScript Attack Breaks ASLR on 22 CPU Micro-Architectures

                                                                Five researchers from the Vrije University in the Netherlands have put together an attack that can be carried out via JavaScript code and break ASLR protection on at least 22 processor micro-architectures from vendors such as Intel, AMD, ARM, Allwinner, Nvidia, and others. The attack, christened ASLR⊕Cache, or AnC, focuses on the memory management unit (MMU), a lesser known component of many CPU m

                                                                  JavaScript Attack Breaks ASLR on 22 CPU Micro-Architectures
                                                                • x64でSigreturn Oriented ProgrammingによるASLR+DEP+RELRO回避をやってみる - ももいろテクノロジー

                                                                  x64環境では、x86環境とは異なり関数の引数はレジスタにセットされる。 このため、ROPにおいてはpop rdi; retなどのgadgetを使い、複数のレジスタに値をセットしてから関数にジャンプする必要がある。 また、x64ではx86に存在したpushad、popad命令がなくなったため、popad命令を利用して複数のレジスタの値を一度にセットすることはできない。 しかし、sigreturnシステムコールを使うと、popad命令のようにスタックに置いた値を複数のレジスタに一度にセットすることができる。 これを利用すると任意のシステムコールを呼ぶことができ、これを連続して行う手法はSigreturn Oriented Programmingとして知られている。 ここでは、x64環境かつASLR+DEP+RELROが有効な条件下において、Sigreturn Oriented Program

                                                                    x64でSigreturn Oriented ProgrammingによるASLR+DEP+RELRO回避をやってみる - ももいろテクノロジー
                                                                  • ブルートフォースによる32bit ASLR回避 - ももいろテクノロジー

                                                                    「単純なスタックバッファオーバーフロー攻撃をやってみる」では、ASLRとSSP、DEPが無効な状態でのスタックバッファオーバーフロー攻撃を行った。 このうちASLRについては、32bit環境であればブルートフォースで回避できることが知られている。 ここでは、実際にASLRを有効にした状態でシェルの起動を試してみる。 環境 Ubuntu 12.04 LTS 32bit版 $ uname -a Linux vm-ubuntu32 3.11.0-15-generic #25~precise1-Ubuntu SMP Thu Jan 30 17:42:40 UTC 2014 i686 i686 i386 GNU/Linux $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu

                                                                      ブルートフォースによる32bit ASLR回避 - ももいろテクノロジー
                                                                    • ASLR Bypass Apocalypse in Lately Zero-Day Exploits | FireEye Blog

                                                                      ASLR (Address Space Layout Randomization) is one of the most effective protection mechanisms in the modern operation system. However, there were many innovative ASLR bypass techniques used in recent APT attacks. In this blog, we are going to highlight some interesting techniques that we have tracked in the past year. Non-ASLR modules Loading a non-ASLR module is the easiest and most popular way to

                                                                      • [PDF]DEP/ASLR Implementation Progress in Popular Third-party Windows Applications

                                                                        Secunia delivers software security research that provides reliable, curated and actionable vulnerability intelligence. Organizations can expect to receive standardized, validated and enriched vulnerability research on a specific version of a software product. Secunia Research supports four solutions:

                                                                          [PDF]DEP/ASLR Implementation Progress in Popular Third-party Windows Applications
                                                                        • ASLR+PIEとformat string attackによるInformation Leak - ももいろテクノロジー

                                                                          ASLRが有効な場合、スタック領域・ヒープ領域や共有ライブラリが置かれるアドレスは一定の範囲の中でランダムに決められる。 一方、実行ファイルそのものが置かれるアドレスは基本的には固定であるが、PIE (Position-Independent Executables) となるようにコンパイル・リンクすることでランダムなアドレスに置けるようにできる。 また、ASLRを迂回する手法の一つにInformation LeakあるいはInformation Exposureと呼ばれる脆弱性を利用するものがある。 ここではPIEな実行ファイルを作成し、ASLR+PIEが有効な実行ファイルに対してformat string attackによるInformation Leakを使ったシェルの起動をやってみる。 環境 Ubuntu 12.04 LTS 32bit版 $ uname -a Linux vm-u

                                                                            ASLR+PIEとformat string attackによるInformation Leak - ももいろテクノロジー
                                                                          1