ASLR قابلیتی است که باعث میشود اطلاعات مربوط به یک نرمافزار در حافظه به صورت تصادفی چیده شوند. در واقع اگر تصادفیسازی چیدمان فضای آدرسها یا ASLR وجود نداشته باشد، ممکن است مکان قرارگیری اطلاعات نرمافزار در حافظه قابل پیشبینی باشد و در نتیجه حملات امنیتی برای نرمافزارها خطرناکتر خواهند بود.
در مقابل اگر ASLR فعال باشد، کسی که قصد حمله و هک کردن سیستم را دارد میبایست موقعیت اطلاعات مربوط به نرمافزار موردنظر را به درستی حدس زده و از حفرههای امینتی موجود استفاده کند. در واقع اگر حدس وی اشتباه از آب درآید، ممکن است نرمافزار بسته شده و حمله نافرجام تمام شود.
این ویژگی امنیتی در نسخههای ۳۲ بیتی ویندوز و سایر سیستمعاملها نیز وجود دارد ولی در نسخههای ۶۴ بیتی بسیار قدرتمندتر است. یکی از دلایل آن داشتن فضای آدرس بیشتر در نسخههای ۶۴ بیتی است چرا که حافظهی رم بیشتری را پشتیبانی و آدرسدهی میکنند.
بررسی الزامی امضای دیجیتالی درایورها
نسخهی ۶۴ بیتی ویندوز این الزام را ایجاد میکند که درایورهای سختافزار از نظر امضای دیجیتالی چک شوند. این الزام در مورد درایورهای سختافزاری برای کرنل (یا هستهی ویندوز) و همچنین درایورهای کاربری مثل درایور پرینتر وجود دارد.
بررسی الزامی امضای دیجیتالی درایورها باعث میشود که اگر فرضاً درایوری فاقد امضا است و در واقع یک مخرب به شکل درایور است، روی سیستم عامل اجرا نشود.
بررسی الزامی امضای دیجیتالی درایورها باعث میشود که اگر فرضاً درایوری فاقد امضا است و در واقع یک مخرب به شکل درایور است، روی سیستم عامل اجرا نشود. بنابراین سازندگان محصولات نرمافزاری مخرب، برای اجرا کردن درایور معیوب خود مجبورند هنگام بوت شدن سیستم با اجرای یک روتکیت، پردازشهای مربوط به درایور خود را از دید سیستم عامل پنهان کنند. راه حل دیگر استفاده از یک امضای دیجیتالی معتبر است که از سازندگان قانونی درایورها به سرقت رفته است.
شاید بتوان این قابلیت را در نسخههای ۳۲ بیتی ویندوز هم اجباری کرد ولی عملاً اینطور نیست. احتمالاً علت غیرفعال بودن این ویژگی در نسخههای ۳۲ بیتی ویندوز، این است که بتوان از نسخههای قدیمی درایورها برای ویندوزهای ۳۲ بیتی استفاده کرد چرا که برخی از درایورهای قدیمی امضای دیجیتالی ندارند.