ASLR(Address Space Layout Randomization) :
ASLR은 프로그램을 실행했을 때 코드와 데이터가
항상 동일한 메모리 주소에 로드되는 것을 방지하기 위해 윈도우 Vista 부터 도입된 기법이다.
윈도우 8에서는 이렇게 알려진 기법을 막을 수 있도록 좀 더 강화된 랜덤 주소 사상 방식을 사용한다
XP에서는 기존의 프로그램이나 DLL 파일들이 메모리의 주소값이 지정되어 있었기 때문에
이런 취약점을 타고 바이러스, 악성코드, 해킹이 많았다면
윈도우 8에서는 프로그램의 실행 주소, DLL 파일을 메모리에 불러들이는 주소가 랜덤하게 지정하기 때문에
침입하기가 힘들다고 할 수 있습니다.
아래 그림은 첫번째 부팅 때 DLL 파일들이 로드 되는 메모리 주소와
두번째 부팅 했을 때 같은 파일이 로드 되는 메모리 주소가 틀리게 나타난다는 이미지 입니다.
메모장(notepad.exe)를 실행했을 때,, 첫번째 부팅했을 때, 두번째 부팅해서 notepad.exe가 떠 있는
메모리 주소를 살펴보면..(process explorer로 확인)
메모리 주소가 틀린 것을 볼 수 있습니다.
ie10버전의 html5 sandbox, ASLR, smartscreen, windows defender 등
윈도우 8에는 보안 기능이 2중 3중으로 쳐저 있다고 보시면 됩니다.
보안이나 해킹에서 자유로워 지고 싶으신 분은 윈도우 8로 옮겨타시는 것이 좋을 것으로 봅니다.
보안이 많은 제품은 그만큼 쓰기가 녹녹하지 않는거 아시죠...
기존에 xp에서 잘 되던게 윈도우8에서 잘 안된다고 생각하신다면
이 글을 보고 이해가 되셨으면 합니다.
'윈도우8' 카테고리의 다른 글
윈도우8 부팅 프로세스 (2) | 2013.05.18 |
---|---|
윈도우8의 부팅 보안 기술 (2) | 2013.04.23 |
윈도우8의 시작화면의 앱의 row값을 바꾸기 (0) | 2013.03.11 |
윈도우8에서 로그인 화면에 모든 사용자 보이기 (2) | 2013.03.06 |
윈도우8 앱과 registry (0) | 2013.03.04 |