Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 064

ASLR

Was ist ASLR?

ASLRAddress Space Layout Randomization platziert Code, Stacks, Heaps und Bibliotheken bei jedem Programmstart zufaellig im Speicher, sodass Angreifer Zieladressen nicht vorhersagen koennen.


ASLR ist eine defensive Massnahme, die bei jedem Start die Basisadressen wichtiger Prozessbereiche – Executable, geteilte Bibliotheken, Heap, Stack und mmap-Bereich – zufaellig setzt. Erstmals 2001 vom PaX-Projekt umgesetzt, ist die Technik heute in Linux, Windows, macOS, iOS und Android Standard. Durch unvorhersehbare Speicherlayouts muss ein Angreifer zuerst eine Adresse leaken, bevor er Code-Reuse-Angriffe wie ROP einsetzen kann. Wirksamkeit haengt von ausreichender Entropie, vollstaendiger Abdeckung (PIE) und Kombination mit DEP/NX, Stack Canaries und CFI ab, um partielle Ueberschreibungen und Info-Leaks abzuwehren.

Beispiele

  1. 01

    Linux randomisiert bei jedem exec Stack, Heap und PIE-Binary-Basis.

  2. 02

    Windows verschiebt kernel32.dll und ntdll.dll bei jedem Boot.

Häufige Fragen

Was ist ASLR?

Address Space Layout Randomization platziert Code, Stacks, Heaps und Bibliotheken bei jedem Programmstart zufaellig im Speicher, sodass Angreifer Zieladressen nicht vorhersagen koennen. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet ASLR?

Address Space Layout Randomization platziert Code, Stacks, Heaps und Bibliotheken bei jedem Programmstart zufaellig im Speicher, sodass Angreifer Zieladressen nicht vorhersagen koennen.

Wie funktioniert ASLR?

ASLR ist eine defensive Massnahme, die bei jedem Start die Basisadressen wichtiger Prozessbereiche – Executable, geteilte Bibliotheken, Heap, Stack und mmap-Bereich – zufaellig setzt. Erstmals 2001 vom PaX-Projekt umgesetzt, ist die Technik heute in Linux, Windows, macOS, iOS und Android Standard. Durch unvorhersehbare Speicherlayouts muss ein Angreifer zuerst eine Adresse leaken, bevor er Code-Reuse-Angriffe wie ROP einsetzen kann. Wirksamkeit haengt von ausreichender Entropie, vollstaendiger Abdeckung (PIE) und Kombination mit DEP/NX, Stack Canaries und CFI ab, um partielle Ueberschreibungen und Info-Leaks abzuwehren.

Wie schützt man sich gegen ASLR?

Schutzmaßnahmen gegen ASLR kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für ASLR?

Übliche alternative Bezeichnungen: Speicheradressen-Randomisierung, PIE.

Verwandte Begriffe

Siehe auch