Richtige Adressverwürfelung für Android

Mit Android Jelly Bean 4.1 hat Google seinem Smartphone-Betriebssystem endlich eine vollwertige Adress Space Layout Randomisation (ASLR) spendiert. Damit können Exploit-Bastler nicht mehr gezielt an bekannte Stellen im Speicher springen.

In Pocket speichern vorlesen Druckansicht 69 Kommentare lesen
Lesezeit: 1 Min.

Mit der Einführung von Android Jelly Bean 4.1 hat Google seinem Smartphone-Betriebssystem unter anderem eine vollwertige Adressverwürfelung spendiert. Im Vorgänger Android Ice Cream Sandwich 4.0 (ICS) gab es zwar bereits Ansätze für Adress Space Layout Randomisation (ASLR), aber einige wichtige Bereiche wie der eigentliche Code der App und der Linker blieben immer an den gleichen Adressen. Apple hat ASLR für iPhone/iPad bereits vor über einem Jahr mit iOS 4.3 eingeführt.

ASLR gilt als eine der wichtigsten Techniken, um das Ausnutzen von Sicherheitslücken zu erschweren. Durch zufällig gewählte Adressen etwa für Programm-Code, Stack, Heap und Bibliotheken können Exploit-Bastler nicht mehr gezielt an bekannte Stellen springen, um bestimmte Code-Fragmente auszuführen – das so genannte Return Oriented Programming (ROP) ist nicht möglich. Das hat zur Folge, dass für einen voll funktionsfähigen Exploit oftmals mehrere Sicherheitslücken geschickt kombiniert werden müssen.

Allerdings prognostiziert der Sicherheitsexperte Jon Oberheide von Duo Security in seiner Analyse der neuen Jelly-Bean-Sicherheitsfunktionen, dass sich die Angreifer nun die Schwachstellen von 32-Bit-ASLR vornehmen, das einfach nicht genug Raum für Zufall bietet. Den aktuellen Stand der Sicherheitsfunktionen fasst der im heisec-Lesetipp vorgestellte Überblick zu Android-Sicherheit zusammen. (ju)