ASLRは、バッファオーバーフロータイプのエクスプロイトでの任意のコード実行の防止にどの程度効果的ですか?アドレスがどこにあるかを単純に推測することなく、攻撃者がこれを回避するのはどれほど難しいですか?
ASLRは多層防御メカニズムです。それは効果的ですが、canバイパスされます(2010 PWN2OWNコンテストブレークにはASLRバイパスが含まれていました)。
ASLRの主な目的は、DEPをバイパスするメカニズムである「ret-to-libc」攻撃を阻止することです。 IMHO ASLRは、DEPのような他の保護メカニズムとバンドルされている場合にのみ効果的です(DEPのないASLRは通常、簡単にバイパスできます)。
Mark DowdとAlex Sotirov-Black Hat 2008 はASLRを倒すエキスパートです。
Alex Sotirovと私は、BlackHat USAで本日、「ブラウザーのメモリ保護のバイパスで女の子に印象づける方法」というタイトルのスピーチで、WebブラウザーのコンテキストでWindows Vistaのメモリ保護をバイパスすることについて発表します。具体的には、メモリ保護の影響を軽減する(場合によっては完全に無効にする)ために、豊富なブラウザ機能をどのように利用できるかについて説明します。これから説明するテクニックには既知のものもあれば、これまでパブリックフォーラムで議論されたことのない新しいアプローチもあります。