https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Address_Space_Layout_Randomization Address Space Layout Randomization - Versionsgeschichte 2025-05-29T20:48:12Z Versionsgeschichte dieser Seite in Wikipedia MediaWiki 1.45.0-wmf.3 https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=236955535&oldid=prev 2A01:C23:7CE3:7D00:B2CD:596:3F78:99CF: /* Umgehung via Spraying */ die Information war veraltet, siehe https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-5-aslr-394d0dc8e4fb oder den englischen Artikel zu stack buffer overflow 2023-09-01T18:26:00Z <p><span class="autocomment">Umgehung via Spraying: </span> die Information war veraltet, siehe https://valsamaras.medium.com/introduction-to-x64-linux-binary-exploitation-part-5-aslr-394d0dc8e4fb oder den englischen Artikel zu stack buffer overflow</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 1. September 2023, 20:26 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 13:</td> <td colspan="2" class="diff-lineno">Zeile 13:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ASLR lässt sich durch sogenanntes ''{{lang|en|Spraying}}'' umgehen. Dabei wird der Schadcode über hunderte Megabyte im Speicher dupliziert (großflächiges „Sprayen“). Dadurch steigt die Wahrscheinlichkeit, dass trotzdem (irgendwann) Schadcode im Speicher ''getroffen'' und ausgeführt wird.&lt;ref&gt;heise security: [https://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html Die Rückkehr der Pufferüberläufe], 9. August 2008&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ASLR lässt sich durch sogenanntes ''{{lang|en|Spraying}}''<ins style="font-weight: bold; text-decoration: none;"> für 32-Bit-Prozessor</ins> umgehen. Dabei wird der Schadcode über hunderte Megabyte im Speicher dupliziert (großflächiges „Sprayen“). Dadurch steigt die Wahrscheinlichkeit, dass trotzdem (irgendwann) Schadcode im Speicher ''getroffen'' und ausgeführt wird.&lt;ref&gt;heise security: [https://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html Die Rückkehr der Pufferüberläufe], 9. August 2008&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td> </tr> </table> 2A01:C23:7CE3:7D00:B2CD:596:3F78:99CF https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=235671606&oldid=prev Dexxor: falscher Wikilink 2023-07-21T17:00:04Z <p>falscher Wikilink</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 21. Juli 2023, 19:00 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von [[Sicherheitslücke]]n in [[Computer]]systemen erschwert. Durch ASLR werden [[Adressbereich (Elektronik)|Adressbereiche]] den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch [[Pufferüberlauf]] erschweren. Mit Heap-Spraying existiert eine Angriffstechnik, die die Erfolgswahrscheinlichkeit des Angriffs trotz der Nutzung von ASLR erhöhen kann.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von [[Sicherheitslücke]]n in [[Computer]]systemen erschwert. Durch ASLR werden [[Adressbereich (Elektronik)|Adressbereiche]] den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch [[Pufferüberlauf]] erschweren. Mit Heap-Spraying existiert eine Angriffstechnik, die die Erfolgswahrscheinlichkeit des Angriffs trotz der Nutzung von ASLR erhöhen kann.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ASLR bezieht sich auf den [[X86-Prozessor#Übersicht der x86er-Generationen|EBP]] und [[Programmbibliothek|Libraries]] sowie das [[<del style="font-weight: bold; text-decoration: none;">Heap</del> <del style="font-weight: bold; text-decoration: none;">(Datenstruktur)</del>|Heap-]], das Text-, das Data- und das [[Datensegment#BSS|BSS-Segment]], wobei letztere nicht bei allen ASLR-Lösungen [[Randomisierter Algorithmus|randomisiert]] werden.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ASLR bezieht sich auf den [[X86-Prozessor#Übersicht der x86er-Generationen|EBP]] und [[Programmbibliothek|Libraries]] sowie das [[<ins style="font-weight: bold; text-decoration: none;">Dynamischer</ins> <ins style="font-weight: bold; text-decoration: none;">Speicher</ins>|Heap-]], das Text-, das Data- und das [[Datensegment#BSS|BSS-Segment]], wobei letztere nicht bei allen ASLR-Lösungen [[Randomisierter Algorithmus|randomisiert]] werden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Desktop-Betriebssysteme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Desktop-Betriebssysteme ==</div></td> </tr> </table> Dexxor https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=233953605&oldid=prev WheelbarrowWaterheater: ROP ermöglicht nicht Umgehung von ASLR, da die Addressen der ROP Gadgets im Textsegment i.A. auch von ASLR betroffen sind 2023-05-22T23:33:35Z <p>ROP ermöglicht nicht Umgehung von ASLR, da die Addressen der ROP Gadgets im Textsegment i.A. auch von ASLR betroffen sind</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 23. Mai 2023, 01:33 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>'''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von [[Sicherheitslücke]]n in [[Computer]]systemen erschwert. Durch ASLR werden [[Adressbereich (Elektronik)|Adressbereiche]] den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch [[Pufferüberlauf]] erschweren. <del style="font-weight: bold; text-decoration: none;">Es</del> <del style="font-weight: bold; text-decoration: none;">existieren</del> <del style="font-weight: bold; text-decoration: none;">Angriffstechniken</del>, die <del style="font-weight: bold; text-decoration: none;">diesen</del> <del style="font-weight: bold; text-decoration: none;">Schutz</del> <del style="font-weight: bold; text-decoration: none;">ggf.</del> <del style="font-weight: bold; text-decoration: none;">umgehen</del> <del style="font-weight: bold; text-decoration: none;">können,</del> <del style="font-weight: bold; text-decoration: none;">wie</del> <del style="font-weight: bold; text-decoration: none;">zum</del> <del style="font-weight: bold; text-decoration: none;">Beispiel</del> <del style="font-weight: bold; text-decoration: none;">[[Return</del> <del style="font-weight: bold; text-decoration: none;">Oriented</del> <del style="font-weight: bold; text-decoration: none;">Programming]]</del>.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>'''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von [[Sicherheitslücke]]n in [[Computer]]systemen erschwert. Durch ASLR werden [[Adressbereich (Elektronik)|Adressbereiche]] den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch [[Pufferüberlauf]] erschweren. <ins style="font-weight: bold; text-decoration: none;">Mit</ins> <ins style="font-weight: bold; text-decoration: none;">Heap-Spraying</ins> <ins style="font-weight: bold; text-decoration: none;">existiert eine Angriffstechnik</ins>, die <ins style="font-weight: bold; text-decoration: none;">die</ins> <ins style="font-weight: bold; text-decoration: none;">Erfolgswahrscheinlichkeit</ins> <ins style="font-weight: bold; text-decoration: none;">des</ins> <ins style="font-weight: bold; text-decoration: none;">Angriffs</ins> <ins style="font-weight: bold; text-decoration: none;">trotz</ins> <ins style="font-weight: bold; text-decoration: none;">der</ins> <ins style="font-weight: bold; text-decoration: none;">Nutzung</ins> <ins style="font-weight: bold; text-decoration: none;">von</ins> <ins style="font-weight: bold; text-decoration: none;">ASLR</ins> <ins style="font-weight: bold; text-decoration: none;">erhöhen</ins> <ins style="font-weight: bold; text-decoration: none;">kann</ins>.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>ASLR bezieht sich auf den [[X86-Prozessor#Übersicht der x86er-Generationen|EBP]] und [[Programmbibliothek|Libraries]] sowie das [[Heap (Datenstruktur)|Heap-]], das Text-, das Data- und das [[Datensegment#BSS|BSS-Segment]], wobei letztere nicht bei allen ASLR-Lösungen [[Randomisierter Algorithmus|randomisiert]] werden.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>ASLR bezieht sich auf den [[X86-Prozessor#Übersicht der x86er-Generationen|EBP]] und [[Programmbibliothek|Libraries]] sowie das [[Heap (Datenstruktur)|Heap-]], das Text-, das Data- und das [[Datensegment#BSS|BSS-Segment]], wobei letztere nicht bei allen ASLR-Lösungen [[Randomisierter Algorithmus|randomisiert]] werden.</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 13:</td> <td colspan="2" class="diff-lineno">Zeile 13:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ASLR lässt sich durch sogenanntes ''{{lang|en|Spraying}}'' umgehen. Dabei wird der Schadcode über hunderte Megabyte im Speicher dupliziert (großflächiges „Sprayen“). Dadurch steigt die Wahrscheinlichkeit, dass trotzdem (irgendwann) <del style="font-weight: bold; text-decoration: none;">ein</del> <del style="font-weight: bold; text-decoration: none;">Bibliotheksaufruf</del> <del style="font-weight: bold; text-decoration: none;">Schadcode</del> <del style="font-weight: bold; text-decoration: none;">ausführt</del>.&lt;ref&gt;heise security: [https://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html Die Rückkehr der Pufferüberläufe], 9. August 2008&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ASLR lässt sich durch sogenanntes ''{{lang|en|Spraying}}'' umgehen. Dabei wird der Schadcode über hunderte Megabyte im Speicher dupliziert (großflächiges „Sprayen“). Dadurch steigt die Wahrscheinlichkeit, dass trotzdem (irgendwann) <ins style="font-weight: bold; text-decoration: none;">Schadcode</ins> <ins style="font-weight: bold; text-decoration: none;">im</ins> <ins style="font-weight: bold; text-decoration: none;">Speicher ''getroffen'' und ausgeführt</ins> <ins style="font-weight: bold; text-decoration: none;">wird</ins>.&lt;ref&gt;heise security: [https://www.heise.de/newsticker/meldung/Die-Rueckkehr-der-Pufferueberlaeufe-194416.html Die Rückkehr der Pufferüberläufe], 9. August 2008&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td> </tr> </table> WheelbarrowWaterheater https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=227389251&oldid=prev Redonebird: Abschnittlink korrigiert 2022-10-27T04:05:14Z <p>Abschnittlink korrigiert</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 27. Oktober 2022, 06:05 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von [[Sicherheitslücke]]n in [[Computer]]systemen erschwert. Durch ASLR werden [[Adressbereich (Elektronik)|Adressbereiche]] den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch [[Pufferüberlauf]] erschweren. Es existieren Angriffstechniken, die diesen Schutz ggf. umgehen können, wie zum Beispiel [[Return Oriented Programming]].</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>'''{{lang|en|Address Space Layout Randomization}}''' ('''ASLR'''; {{deS}} etwa ''Zufallsgestaltung des Adressraum-Aufbaus'', kurz ''Speicherverwürfelung'' oder ''Adressverwürfelung'' genannt) ist eine Technik, die die Ausnutzung von [[Sicherheitslücke]]n in [[Computer]]systemen erschwert. Durch ASLR werden [[Adressbereich (Elektronik)|Adressbereiche]] den Programmen auf zufälliger Basis zugewiesen, wodurch die Zuweisung der Adressbereiche eines Programms praktisch nicht mehr vorhersagbar ist. Dies soll Angriffe durch [[Pufferüberlauf]] erschweren. Es existieren Angriffstechniken, die diesen Schutz ggf. umgehen können, wie zum Beispiel [[Return Oriented Programming]].</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ASLR bezieht sich auf den [[X86-Prozessor#<del style="font-weight: bold; text-decoration: none;">Register</del>|EBP]] und [[Programmbibliothek|Libraries]] sowie das [[Heap (Datenstruktur)|Heap-]], das Text-, das Data- und das [[Datensegment#BSS|BSS-Segment]], wobei letztere nicht bei allen ASLR-Lösungen [[Randomisierter Algorithmus|randomisiert]] werden.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ASLR bezieht sich auf den [[X86-Prozessor#<ins style="font-weight: bold; text-decoration: none;">Übersicht der x86er-Generationen</ins>|EBP]] und [[Programmbibliothek|Libraries]] sowie das [[Heap (Datenstruktur)|Heap-]], das Text-, das Data- und das [[Datensegment#BSS|BSS-Segment]], wobei letztere nicht bei allen ASLR-Lösungen [[Randomisierter Algorithmus|randomisiert]] werden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Desktop-Betriebssysteme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Desktop-Betriebssysteme ==</div></td> </tr> </table> Redonebird https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=224325388&oldid=prev TaxonKatBot: Bot: Kategorie:Windows umbenannt in Kategorie:Microsoft Windows: laut Diskussion 2022-07-08T05:05:19Z <p>Bot: <a href="/w/index.php?title=Kategorie:Windows&amp;action=edit&amp;redlink=1" class="new" title="Kategorie:Windows (Seite nicht vorhanden)">Kategorie:Windows</a> umbenannt in <a href="/wiki/Kategorie:Microsoft_Windows" title="Kategorie:Microsoft Windows">Kategorie:Microsoft Windows</a>: laut <a href="/wiki/Wikipedia:WikiProjekt_Kategorien/Diskussionen/2022/Mai/2#Kategorie:Windows_nach_Kategorie:Microsoft_Windows_(erl.)" title="Wikipedia:WikiProjekt Kategorien/Diskussionen/2022/Mai/2">Diskussion</a></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. Juli 2022, 07:05 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 19:</td> <td colspan="2" class="diff-lineno">Zeile 19:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:OpenBSD]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:OpenBSD]]</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:Windows]]</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:<ins style="font-weight: bold; text-decoration: none;">Microsoft </ins>Windows]]</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:MacOS-Betriebssystemkomponente]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:MacOS-Betriebssystemkomponente]]</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:IT-Sicherheit]]</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:IT-Sicherheit]]</div></td> </tr> </table> TaxonKatBot https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=213784002&oldid=prev Aka: /* Desktop-Betriebssysteme */ https 2021-07-12T09:40:25Z <p><span class="autocomment">Desktop-Betriebssysteme: </span> https</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 12. Juli 2021, 11:40 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 6:</td> <td colspan="2" class="diff-lineno">Zeile 6:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die ASLR-Technik fand erstmals in dem Betriebssystem [[OpenBSD]] Verwendung und wurde mit Erscheinen von [[Windows Vista]] auch von Microsoft eingeführt, außerdem wurde sie von Apple in [[Mac OS X Leopard]] eingeführt. Allerdings unterscheidet sich die Implementierung in Vista und Mac OS X Leopard voneinander. Während in Vista ASLR im gesamten System implementiert ist, wird bei Mac OS X Leopard nur die Bibliothek geschützt.&lt;ref&gt;{{Webarchiv | url=http://www.laconicsecurity.com/aslr-leopard-versus-vista.html | wayback=20100222214224 | text=ASLR: Leopard versus Vista}}&lt;/ref&gt; Mit der Einführung von [[Mac OS X Lion]] wurde ASLR komplett implementiert.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die ASLR-Technik fand erstmals in dem Betriebssystem [[OpenBSD]] Verwendung und wurde mit Erscheinen von [[Windows Vista]] auch von Microsoft eingeführt, außerdem wurde sie von Apple in [[Mac OS X Leopard]] eingeführt. Allerdings unterscheidet sich die Implementierung in Vista und Mac OS X Leopard voneinander. Während in Vista ASLR im gesamten System implementiert ist, wird bei Mac OS X Leopard nur die Bibliothek geschützt.&lt;ref&gt;{{Webarchiv | url=http://www.laconicsecurity.com/aslr-leopard-versus-vista.html | wayback=20100222214224 | text=ASLR: Leopard versus Vista}}&lt;/ref&gt; Mit der Einführung von [[Mac OS X Lion]] wurde ASLR komplett implementiert.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der offizielle [[Linux]]-Kernel bietet ab der Version 2.6.12 (Juni 2005) eine unvollständige ASLR-Implementierung. Mit [[PaX]] konnte jedoch schon seit 2001 eine weiterreichende Unterstützung verwendet werden.&lt;ref&gt;[https://forums.grsecurity.net/viewtopic.php?f=7&amp;t=3367&amp;sid=80ef962357a996facbbc75f6133c92ea KASLR: An Exercise in Cargo Cult Security], 20. März 2013&lt;/ref&gt; Seit Kernelversion 3.14 gibt es eine vollständige Implementierung von ASLR.&lt;ref&gt;[<del style="font-weight: bold; text-decoration: none;">http</del>://kernelnewbies.org/Linux_3.14#head-192cae48200fccde67b36c75cdb6c6d8214cccb3 1.7. Kernel address space randomization]&lt;/ref&gt; Ab Version 4.8 kollidiert die {{lang|en|Kernel Address Space Layout Randomization}} (KASLR) nicht mehr mit der [[Ruhezustand|Hibernate]]-Funktion.&lt;ref&gt;[https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=65fe935dd2387a4faf15314c73f5e6d31ef0217e x86/KASLR, x86/power: Remove x86 hibernation restrictions]&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der offizielle [[Linux]]-Kernel bietet ab der Version 2.6.12 (Juni 2005) eine unvollständige ASLR-Implementierung. Mit [[PaX]] konnte jedoch schon seit 2001 eine weiterreichende Unterstützung verwendet werden.&lt;ref&gt;[https://forums.grsecurity.net/viewtopic.php?f=7&amp;t=3367&amp;sid=80ef962357a996facbbc75f6133c92ea KASLR: An Exercise in Cargo Cult Security], 20. März 2013&lt;/ref&gt; Seit Kernelversion 3.14 gibt es eine vollständige Implementierung von ASLR.&lt;ref&gt;[<ins style="font-weight: bold; text-decoration: none;">https</ins>://kernelnewbies.org/Linux_3.14#head-192cae48200fccde67b36c75cdb6c6d8214cccb3 1.7. Kernel address space randomization]&lt;/ref&gt; Ab Version 4.8 kollidiert die {{lang|en|Kernel Address Space Layout Randomization}} (KASLR) nicht mehr mit der [[Ruhezustand|Hibernate]]-Funktion.&lt;ref&gt;[https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=65fe935dd2387a4faf15314c73f5e6d31ef0217e x86/KASLR, x86/power: Remove x86 hibernation restrictions]&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> </tr> </table> Aka https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=213445420&oldid=prev Duschgeldrache2: Webarchive: geprüft 2021-06-30T22:28:45Z <p>Webarchive: geprüft</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 1. Juli 2021, 00:28 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 9:</td> <td colspan="2" class="diff-lineno">Zeile 9:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;{{Webarchiv|url=http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 |wayback=20110314010050 |text=iOS 4.3 Sicherheitslücke erfordert Update<del style="font-weight: bold; text-decoration: none;"> |archiv-bot=2018-08-22 03:10:00 InternetArchiveBot</del> }}, 12. März 2011&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;{{Webarchiv|url=http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 |wayback=20110314010050 |text=iOS 4.3 Sicherheitslücke erfordert Update }}, 12. März 2011&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]] führte in der Version 4.0 ''(Ice Cream Sandwich)'' ebenfalls eine unvollständige ASLR-Implementierung ein.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; Ab Version 4.1 ''(Jelly Bean)'' verfügt Android über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]] führte in der Version 4.0 ''(Ice Cream Sandwich)'' ebenfalls eine unvollständige ASLR-Implementierung ein.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; Ab Version 4.1 ''(Jelly Bean)'' verfügt Android über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> Duschgeldrache2 https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=180223840&oldid=prev InternetArchiveBot: InternetArchiveBot hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert. #IABot (v2.0beta8) 2018-08-22T03:10:01Z <p><a href="/wiki/Benutzer:InternetArchiveBot" title="Benutzer:InternetArchiveBot">InternetArchiveBot</a> hat 1 Archivlink(s) ergänzt und 0 Link(s) als defekt/tot markiert. #IABot (v2.0beta8)</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 22. August 2018, 05:10 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 9:</td> <td colspan="2" class="diff-lineno">Zeile 9:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;<del style="font-weight: bold; text-decoration: none;">[</del>http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 iOS 4.3 Sicherheitslücke erfordert Update<del style="font-weight: bold; text-decoration: none;">]</del>, 12. März 2011&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;<ins style="font-weight: bold; text-decoration: none;">{{Webarchiv|url=</ins>http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 <ins style="font-weight: bold; text-decoration: none;">|wayback=20110314010050 |text=</ins>iOS 4.3 Sicherheitslücke erfordert Update<ins style="font-weight: bold; text-decoration: none;"> |archiv-bot=2018-08-22 03:10:00 InternetArchiveBot }}</ins>, 12. März 2011&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]] führte in der Version 4.0 ''(Ice Cream Sandwich)'' ebenfalls eine unvollständige ASLR-Implementierung ein.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; Ab Version 4.1 ''(Jelly Bean)'' verfügt Android über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]] führte in der Version 4.0 ''(Ice Cream Sandwich)'' ebenfalls eine unvollständige ASLR-Implementierung ein.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; Ab Version 4.1 ''(Jelly Bean)'' verfügt Android über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> </table> InternetArchiveBot https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=173177595&oldid=prev Trustable: stil 2018-01-21T19:38:21Z <p>stil</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 21. Januar 2018, 21:38 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 10:</td> <td colspan="2" class="diff-lineno">Zeile 10:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;[http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 iOS 4.3 Sicherheitslücke erfordert Update], 12. März 2011&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;[http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 iOS 4.3 Sicherheitslücke erfordert Update], 12. März 2011&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]] führte in der Version 4.0 ''(Ice Cream Sandwich)'' ebenfalls eine unvollständige ASLR-Implementierung ein.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; <del style="font-weight: bold; text-decoration: none;">Seit</del> Version 4.1 ''(Jelly Bean)'' verfügt Android über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]] führte in der Version 4.0 ''(Ice Cream Sandwich)'' ebenfalls eine unvollständige ASLR-Implementierung ein.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; <ins style="font-weight: bold; text-decoration: none;">Ab</ins> Version 4.1 ''(Jelly Bean)'' verfügt Android über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> </tr> </table> Trustable https://de.wikipedia.org/w/index.php?title=Address_Space_Layout_Randomization&diff=166724992&oldid=prev 212.65.26.186: ASLR Einführung Android in den heutigen zeitlichen Kontext gebracht 2017-06-26T05:28:27Z <p>ASLR Einführung Android in den heutigen zeitlichen Kontext gebracht</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. Juni 2017, 07:28 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 10:</td> <td colspan="2" class="diff-lineno">Zeile 10:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Mobile Betriebssysteme ==</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;[http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 iOS 4.3 Sicherheitslücke erfordert Update], 12. März 2011&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Mit [[iOS (Betriebssystem)|iOS]] 4.3 fand die ASLR-Technik erstmals auch auf einem Betriebssystem für Mobilgeräte Anwendung. Die Implementierung in dem mobilen Webbrowser [[Apple Safari]] sollte Anwendern Sicherheitsvorteile bringen, führte aber zunächst zu einer Sicherheitslücke. Dem Hacker Charlie Miller gelang es nur drei Tage nach Erscheinen der Firmware, diese über das ASLR-Einfallstor zu hacken.&lt;ref&gt;[http://www.macnews.de/iphone/ios-4-3-sicherheitslucke-erfordert-update-158144 iOS 4.3 Sicherheitslücke erfordert Update], 12. März 2011&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]] in der Version 4.0 ''(Ice Cream Sandwich)''<del style="font-weight: bold; text-decoration: none;"> enthält</del> ebenfalls eine <del style="font-weight: bold; text-decoration: none;">(</del>unvollständige<del style="font-weight: bold; text-decoration: none;">)</del> ASLR-Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; <del style="font-weight: bold; text-decoration: none;">Ab</del> Version 4.1 ''(Jelly Bean)'' verfügt Android<del style="font-weight: bold; text-decoration: none;"> nun</del> über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Android (Betriebssystem)|Android]]<ins style="font-weight: bold; text-decoration: none;"> führte</ins> in der Version 4.0 ''(Ice Cream Sandwich)'' ebenfalls eine unvollständige ASLR-Implementierung<ins style="font-weight: bold; text-decoration: none;"> ein</ins>.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/security/artikel/Adressverwuerfelung-fuer-Android-4-1440459.html | titel=Adressverwürfelung für Android 4 | zugriff=2012-07-17}}&lt;/ref&gt; <ins style="font-weight: bold; text-decoration: none;">Seit</ins> Version 4.1 ''(Jelly Bean)'' verfügt Android über eine vollständige Implementierung.&lt;ref&gt;{{Internetquelle | url=https://www.heise.de/newsticker/meldung/Richtige-Adressverwuerfelung-fuer-Android-1643804.html | titel=Richtige Adressverwürfelung für Android | zugriff=2012-07-17}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Umgehung via ''Spraying'' ==</div></td> </tr> </table> 212.65.26.186