ایڈریس اسپیس لے آؤٹ رینڈومائزیشن (ASLR) ایک حفاظتی تکنیک ہے جو آپریٹنگ سسٹم میں استعمال ہوتی ہے ، جس کو پہلے 2001 میں نافذ کیا گیا تھا۔ تمام بڑے آپریٹنگ سسٹمز (آئی او ایس ، اینڈرائڈ ، ونڈوز ، میک او ایس اور لینکس) کے موجودہ ورژن ASLR تحفظ کی خصوصیت رکھتے ہیں۔ لیکن پچھلے ہفتے میں ، ASLR کو نظرانداز کرنے کا ایک نیا طریقہ مل گیا ہے . تو ، کیا آپ کو پریشان ہونا چاہئے؟
کم سطحی پروگرامنگ پس منظر والے لوگوں کے لئے ، ASLR پریشان کن ہوسکتا ہے۔ اسے سمجھنے کے ل you ، آپ کو پہلے مجازی میموری کو سمجھنا ہوگا۔
ورچوئل میموری کیا ہے؟
ورچوئل میموری میموری کے نظم و نسق کی ایک تکنیک ہے جس میں بہت سے فوائد ہیں ، لیکن یہ بنیادی طور پر پروگرامنگ کو آسان بنانے کے لئے بنائی گئی ہے۔ ذرا تصور کریں کہ آپ کے پاس 4 GB کی ریم والے کمپیوٹر پر گوگل کروم ، مائیکروسافٹ ورڈ ، اور کئی دوسرے پروگرام موجود ہیں۔ مجموعی طور پر ، اس کمپیوٹر پر موجود پروگراموں میں 4 GB سے زیادہ ریم استعمال ہوتی ہے۔ تاہم ، تمام پروگرام ہر وقت متحرک نہیں ہوں گے ، یا اس رام تک بیک وقت رسائی کی ضرورت ہوگی۔
آپریٹنگ سسٹم کہا جاتا پروگراموں کے لئے میموری کے ٹکڑے مختص کرتا ہے . اگر ایک ہی وقت میں تمام صفحات کو ذخیرہ کرنے کے لئے کافی حد تک رام نہیں ہے تو ، جن صفحوں کی کم از کم ضرورت پڑتی ہے وہ سست (لیکن زیادہ کشادہ) ہارڈ ڈرائیو پر محفوظ ہوجاتی ہیں۔ جب ذخیرہ شدہ صفحات کی ضرورت ہو تو ، وہ فی الحال رام میں کم ضروری صفحات کے ساتھ خالی جگہوں پر سوئچ کریں گے۔ اس عمل کو پیجنگ کہا جاتا ہے ، اور اپنے نام کو قرض دیتا ہے ونڈوز پر pagefile.sys فائل .
ورچوئل میموری پروگراموں کے لئے اپنی میموری کو منظم کرنا آسان بناتا ہے ، اور انہیں زیادہ محفوظ بناتا ہے۔ پروگراموں کو اس بات کی فکر کرنے کی ضرورت نہیں ہے کہ دوسرے پروگرام ڈیٹا کو کہاں اسٹور کررہے ہیں ، یا کتنا رام باقی ہے۔ وہ آپریٹنگ سسٹم سے ضرورت کے مطابق اضافی میموری (یا غیر استعمال شدہ میموری کی واپسی) کے لئے صرف پوچھ سکتے ہیں۔ تمام پروگرام دیکھتا ہے کہ اس کے خصوصی استعمال کے لئے میموری پتوں کا ایک مستقل حصہ ہے ، جسے ورچوئل ایڈریسز کہتے ہیں۔ پروگرام کو کسی اور پروگرام کی یاد کو دیکھنے کی اجازت نہیں ہے۔
جب کسی پروگرام کو میموری تک رسائ کی ضرورت ہوتی ہے تو ، یہ آپریٹنگ سسٹم کو ورچوئل ایڈریس دیتا ہے۔ آپریٹنگ سسٹم سی پی یو کی میموری مینجمنٹ یونٹ (ایم ایم یو) سے رابطہ کرتا ہے۔ ایم ایم یو ورچوئل اور فزیکل ایڈریس کے درمیان ترجمہ کرتا ہے ، اس معلومات کو آپریٹنگ سسٹم میں واپس کرتا ہے۔ کسی بھی موقع پر پروگرام رام کے ساتھ براہ راست تعامل نہیں کرتا ہے۔
ASLR کیا ہے؟
ایڈریس اسپیس لے آؤٹ رینڈومائزیشن (ASLR) بنیادی طور پر بفر اوور فلو کے حملوں سے بچانے کے لئے استعمال ہوتا ہے۔ بفر اوور فلو میں ، حملہ آور کسی فنکشن کو اتنا ہی جنک ڈیٹا کھاتے ہیں جس سے یہ سنبھل سکتا ہے ، جس کے بعد بدنیتی پر مبنی پے لوڈ ہو جاتا ہے۔ پے لوڈ ڈیٹا کو اوور رائٹ کر دے گا جس میں پروگرام تک رسائی حاصل کرنے کا ارادہ ہے۔ کوڈ میں کسی اور نقطہ پر جانے کی ہدایات عام پے لوڈ ہیں۔ مشہور باگنی iOS کے 4 کو بریک بیک کرنے کا طریقہ ، مثال کے طور پر ، ایپل نے iOS 4.3 میں ASLR شامل کرنے کا اشارہ کرتے ہوئے ، بفر اوور فلو حملے کا استعمال کیا۔
بفر کے بہاؤ میں حملہ آور کی ضرورت ہوتی ہے تاکہ یہ جان سکے کہ پروگرام کا ہر حصہ میموری میں کہاں واقع ہے۔ اس کا پتہ لگانا عام طور پر آزمائش اور غلطی کا ایک مشکل عمل ہوتا ہے۔ اس کا تعین کرنے کے بعد ، انہیں لازمی طور پر پے لوڈ کا سامان بنانا چاہئے اور اسے انجیکشن لگانے کے لئے مناسب جگہ ڈھونڈنی ہوگی۔ اگر حملہ آور یہ نہیں جانتا ہے کہ ان کا ہدف کوڈ کہاں ہے تو ، اس کا استحصال کرنا مشکل یا ناممکن ہوسکتا ہے۔
ASLR میموری کے ساتھ پروگرام کے مختلف حصوں کے مقامات کو بے ترتیب بنانے کے لئے ورچوئل میموری مینجمنٹ کے ساتھ مل کر کام کرتا ہے۔ جب بھی یہ پروگرام چلتا ہے ، اجزاء (اسٹیک ، ڈھیر ، اور لائبریریوں سمیت) کو ورچوئل میموری میں ایک مختلف پتے پر منتقل کردیا جاتا ہے۔ حملہ آور اب یہ نہیں سیکھ سکتے کہ آزمائش اور غلطی کے ذریعے ان کا ہدف کہاں ہے ، کیوں کہ ہر بار اس کا پتہ مختلف ہوگا۔ عام طور پر ، درخواستوں کو ASLR سپورٹ کے ساتھ مرتب کرنے کی ضرورت ہوتی ہے ، لیکن یہ پہلے سے طے شدہ ہوتا جارہا ہے ، اور یہاں تک کہ Android 5.0 اور بعد میں بھی اس کی ضرورت ہے۔
تو کیا پھر بھی ASLR آپ کی حفاظت کرتا ہے؟
گذشتہ منگل کو ، سنی بِنگھمٹن اور یونیورسٹی آف کیلیفورنیا ، ریورسائڈ کے محققین نے ایک مقالہ پیش کیا جس کا نام دیا گیا تھا ASLR چھلانگ لگائیں: برانچ پیشن گووں کو بائی پاس ASLR پر حملہ کرنا . اس مقالے میں برانچ ٹارگٹ بفر (BTB) پر حملہ کرنے کا ایک طریقہ بتایا گیا ہے۔ بی ٹی بی اس پروسیسر کا حصہ ہے جو نتائج کی پیش گوئی کرکے بیانات تیز کرتا ہے۔ مصنفین کے طریقہ کار کو استعمال کرتے ہوئے ، چلنے والے پروگرام میں برانچ کی معلوم ہدایات کے مقامات کا تعین کرنا ممکن ہے۔ سوال میں یہ حملہ انٹیل ہاس ویل پروسیسر (پہلی بار 2013 میں جاری کیا گیا) کے ساتھ ایک لینکس مشین پر کیا گیا تھا ، لیکن امکان ہے کہ یہ کسی بھی جدید آپریٹنگ سسٹم اور پروسیسر پر لگایا جاسکتا ہے۔
اس نے کہا ، آپ کو مایوسی نہیں کرنا چاہئے۔ اس مقالے میں کچھ طریقے پیش کیے گئے تھے کہ ہارڈ ویئر اور آپریٹنگ سسٹم ڈویلپر اس خطرے کو کم کرسکتے ہیں۔ جدید ترین ، عمدہ اناج ASLR تکنیکوں کو حملہ آور سے زیادہ محنت کی ضرورت ہوگی ، اور اینٹروپی (بے ترتیب پن) کی مقدار میں اضافے کے لئے جمپ اوور حملے کو ناقابل شناخت بنایا جاسکتا ہے۔ غالبا. ، نئے آپریٹنگ سسٹم اور پروسیسرز اس حملے سے محفوظ ہیں۔
تو کیا باقی ہے؟ ایسا کرنے کے لئے؟ جمپ اوور بائی پاس نیا ہے ، اور ابھی تک جنگل میں نہیں دیکھا گیا ہے۔ جب حملہ آور اس کا استحصال کرتے ہیں تو ، اس غلطی کے نتیجے میں حملہ آور کے آپ کے آلے پر ہونے والے ممکنہ نقصان کو بڑھاتا ہے۔ اس سطح تک رسائی بے مثال نہیں ہے۔ مائیکرو سافٹ اور ایپل نے 2007 اور بعد میں جاری کردہ اپنے آپریٹنگ سسٹم میں صرف ASLR نافذ کیا۔ یہاں تک کہ اگر حملہ کرنے کا یہ انداز معمول بن جاتا ہے تو ، آپ ونڈوز ایکس پی کے دور میں واپس آنے سے کہیں زیادہ خراب نہیں ہوں گے۔
اس بات کو ذہن میں رکھیں کہ حملہ آوروں کو ابھی بھی کوئی نقصان اٹھانے کے ل their آپ کے آلے پر ان کا کوڈ لینا ہے۔ یہ نقص انہیں آپ کو متاثر کرنے کے ل additional کسی بھی اضافی طریقے کی فراہمی نہیں کرتا ہے۔ ہمیشہ کی طرح ، آپ کو چاہئے سیکیورٹی کے بہترین طریقوں پر عمل کریں . اینٹی وائرس کا استعمال کریں ، خاکے سے متعلق ویب سائٹس اور پروگراموں سے دور رہیں ، اور اپنے سافٹ ویئر کو تازہ ترین رکھیں۔ ان اقدامات پر عمل کرکے اور بدنیتی پر مبنی اداکاروں کو اپنے کمپیوٹر سے دور رکھ کر ، آپ اتنے ہی محفوظ رہو گے جتنا آپ پہلے رہے ہو۔
تصویری کریڈٹ: اسٹیو / فلکر