コンテンツにスキップ

Address Space Layout Randomization

出典: フリー教科書『ウィキブックス(Wikibooks)』

Address Space Layout Randomization (ASLR) とは?

[編集]

Address Space Layout Randomization (ASLR) は、コンピュータシステムにおけるセキュリティ技術の一つで、プログラムが実行される際に、そのメモリ空間(アドレス空間)の配置をランダムにする手法です。これにより、攻撃者がシステムのメモリ配置や構造を予測することを難しくし、バッファオーバーフロー攻撃やその他のメモリに依存した攻撃からシステムを保護します。

ASLRは、特に次の2つの攻撃手法に対して有効です:

  1. バッファオーバーフロー攻撃: 攻撃者が悪意のあるコードをプログラムのバッファに注入し、既知のアドレスにそのコードを配置することで、脆弱性を突いて制御を奪う攻撃です。ASLRは、実行時にメモリの配置をランダム化することで、攻撃者が特定のアドレスをターゲットにできないようにします。
  2. リターン・トゥ・リブリー(Return-to-libc)攻撃: 攻撃者が標準ライブラリ関数(libc)を悪用して不正な操作を行う攻撃です。ASLRにより、libcの関数のアドレスが毎回ランダム化されるため、攻撃者が特定の関数アドレスをターゲットにすることが難しくなります。

ASLRの動作

[編集]

ASLRの基本的な動作は、プログラムがメモリに読み込まれる際に、次のような部分のアドレスをランダム化することです:

  • スタック: 実行中のプログラムのスタック領域(関数呼び出し時の戻りアドレスなど)がランダムに配置されます。
  • ヒープ: メモリ割り当てを行う際のヒープ領域がランダムに配置されます。
  • 共有ライブラリ(libcなど): 共有ライブラリのメモリアドレスがランダム化されます。
  • マッピングされたメモリ領域: 動的にマップされるメモリ(例えば、ファイルやデバイスをマッピングするメモリ)の配置もランダム化されます。

OSカーネルでのASLRの実装例

[編集]

ASLRは多くのオペレーティングシステムで採用されていますが、それぞれのOSでの実装方法や動作には若干の違いがあります。

Linux

[編集]

Linuxでは、PAE (Physical Address Extension)x86_64アーキテクチャをサポートするシステムでASLRが有効化されており、カーネル設定によって有効化できます。Linuxカーネルの実装では、ASLRは通常以下の方法で実装されています:

  • スタック、ヒープ、共有ライブラリのアドレスがランダム化されます。
  • システムは、実行時に毎回異なるメモリアドレス空間を提供するため、攻撃者はアドレスの予測ができません。
  • sysctlコマンドを使用して、ASLRの設定を確認・変更できます。
    • sysctl -a || grep randomize コマンドで、ASLRの状態を確認できます。

LinuxカーネルにおけるASLRは、/proc/sys/kernel/randomize_va_spaceで設定を管理します。例えば:

  • 0 - ASLR無効
  • 1 - ASLR部分的に有効
  • 2 - 完全に有効

Windows

[編集]

Windowsでは、ASLRはWindows Vista以降のバージョンで導入され、デフォルトで有効となっています。WindowsのASLR実装は、主に次の特徴を持っています:

  • スタックとヒープのランダム化
  • システムの重要なライブラリ(kernel32.dllntdll.dllなど)のアドレスのランダム化
  • Windowsでは、ASLRを「強制的に有効」や「ユーザー指定」に設定できます。例えば、setxコマンドを使ってレジストリ設定を変更できます。
  • さらに、アプリケーションごとにASLRの適用を有効・無効にすることもできます。開発者は、特定のアプリケーションに対してASLRを強制することができます。

macOS

[編集]

macOSもASLRを採用しており、特にOS X 10.8(Mountain Lion)以降で強化されました。macOSでは、次のようなASLRの実装が行われています:

  • プログラム、ライブラリ、スタック、ヒープなどがランダムに配置されます。
  • macOSのASLRは、sysctlコマンドを通じて制御できます。例えば、sysctl kern.randomize_va_spaceを使用してASLRの有効・無効を設定することが可能です。
  • macOSは、コード署名とASLRを組み合わせることでセキュリティを強化しています。

FreeBSD

[編集]

FreeBSDでもASLRはサポートされており、主に以下のような特徴があります:

  • FreeBSDの13-CURRENT(ベースr343964)においてサポートが追加され、14-CURRENTでは64ビットアーキテクチャ向けにデフォルトで有効化されています。
  • FreeBSD 13.2以降の64ビットアーキテクチャにもデフォルトで有効化されています。
  • FreeBSD 8.x以降では、ASLRがオプションとしてサポートされています。
  • FreeBSDのASLRは、実行時にランダムなアドレス空間を提供し、これにより攻撃者がプログラムのメモリ配置を予測することを困難にします。
  • ASLRの設定はシステム全体のほか、procctlを使って個別のプロセスでも設定することができます。

OpenBSD

[編集]

OpenBSDはセキュリティに非常に厳格なOSで、ASLRはデフォルトで有効になっています。OpenBSDのASLR実装には、以下の特徴があります:

  • 全てのメモリ領域(スタック、ヒープ、ライブラリなど)がランダム化されます。
  • OpenBSDは、セキュリティに非常に配慮した設計で、ASLRの実装は非常に厳格であり、システム全体に対して常にランダム化を行います。

ASLRの有効性と制限

[編集]
  • セキュリティ: ASLRは、バッファオーバーフロー攻撃やリターン・トゥ・リブリー攻撃を防ぐ強力な防御策となります。
  • パフォーマンスへの影響: ASLRが有効化されることで、メモリの管理に多少のオーバーヘッドが発生する可能性があります。ランダム化されたメモリアドレスを追跡するための追加処理が必要となるため、性能に若干の影響を及ぼすことがあります。
  • 攻撃者の対応策: ASLRを無効化する攻撃手法も存在します(例えば、カーネルのバグを利用してASLRを無効化する攻撃)。また、ASLRだけではすべての攻撃からシステムを守ることはできませんが、他のセキュリティ技術(DEP, W^Xなど)と併用することで、総合的なセキュリティを向上させることができます。

結論

[編集]

ASLRは非常に有効なセキュリティ技術であり、さまざまなOSカーネルで実装されています。各OSによって実装方法には若干の違いがあるものの、基本的な考え方は同じであり、実行時にメモリの配置をランダム化することで攻撃者の予測を難しくし、システムのセキュリティを向上させています。ただし、デバッグやパフォーマンスに影響を与えることもあるため、開発環境ではASLRを無効化したり、デバッグモードを用意したりすることが一般的です。

下位階層のページ

[編集]