ASLR (Address Space Layout Randomization)

Die ASLR (Address Space Layout Randomization) ist ein Speicherschutzverfahren für Betriebssysteme (OS), das vor Pufferüberlauf-Angriffen schützt, indem es die Stelle, an der ausführbare Systemdateien in den Speicher geladen werden, zufallsgesteuert bestimmt.

Der Erfolg vieler Cyberattacken, insbesondere von Zero-Day-Angriffen, hängt von der Fähigkeit des Hackers ab, die Position von Prozessen und Funktionen im Speicher zu kennen oder zu erraten. ASLR ist in der Lage, Ziele im Adressraum an unvorhersehbaren Stellen zu platzieren. Wenn ein Angreifer versucht, eine falsche Adressraumposition auszunutzen, stürzt die Zielanwendung ab, wodurch der Angriff gestoppt und das System alarmiert wird.

ASLR wurde 2001 vom Pax-Projekt als Linux-Patch erstellt und ab 2007 in das Windows-Betriebssystem ab Vista integriert. Vor ASLR waren die Speicherorte von Dateien und Anwendungen entweder bekannt oder leicht zu bestimmen.

Durch das Hinzufügen von ASLR zu Vista erhöhte sich die Anzahl der möglichen Adressraumpositionen auf 256, was bedeutet, dass Angreifer nur eine Chance von 1 zu 256 hatten, die richtige Stelle zur Ausführung von Code zu finden. Apple begann mit der Einbeziehung von ASLR in Mac OS X 10.5 Leopard, und Apple iOS und Google Android begannen beide 2011 mit der Verwendung von ASLR.

Stand: 09.05.2020