9 Şubat 2012 Perşembe

Tampon Bellek Taşmalarına Karşı

Yazılımlara yönelik en yaygın saldırılardan olan tampon bellek taşmalarına karşı koruma için Windows DEP (Veri İşletim Önlemesi) ve ASLR (Adres Alanı Yerleşim Gelişigüzelleştirme) işlevleriyle donatılmıştır. DEP, tehlikeli kodların bellekte çalıştırılmasını önlerken ASLR yazılım bileşenleri için güvenilir bir depolama alanı sunuyor. Process Explorer programı ile yazılımların ASLR destekleyip destekelemediği öğrenilebilir.
Windows XP SP2′den beri Windows DEP tekniğinden faydalanıyor. Böylece belleğin belirli kısımlarını işlemci işletilemez olarak algılıyor. Eğer bir saldırgan buradan kod çalıştırmaya kalkışırsa işlemci bunu Windows’a bildiriyor ve uygulama sonlandırılıyor.
Windows Vista’dan bu yana ASLR adres alanlarını güvenli bir biçimde dağıtıyor ve böylece saldırganlar uygulamaların nereden çalıştırıldığını öğrenemiyor. Böylece sistem önceden tahmin edilir olmaktan çıkıyor. Bu teknik bellek taşmalarını güçleştiriyor ve DEP’le birleştiğinde, zararlı kodların çalıştırılmasını önlüyor.
Microsoft’un Enhanced Mitigation Experience Toolkit aracı DEP ve ASLR’yi tüm programlar için etkinleştirebiliyor.

Download
Process Explorer
Enhanced Mitigation Experience Toolkit

Hiç yorum yok:

Yorum Gönder