Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 581

KASLR

Was ist KASLR?

KASLRKernel-ASLR (KASLR) randomisiert bei jedem Boot Kernel-Basis und Modul-Ladeadressen, sodass Angreifer keine festen Kernel-Adressen fuer lokale Rechteausweitungen verwenden koennen.


KASLR uebertraegt ASLR auf den Kernel: Kernel-Image, Module, vmalloc-Bereich, Physmap und Stacks werden bei jedem Boot zufaellig versetzt geladen. Linux fuehrte 2014 basale KASLR ein, gehaertet durch KAISER/KPTI gegen Meltdown; Windows nutzt es seit Vista und verfeinerte es in Windows 10. Da der Kernel meist einen gemeinsamen Adressraum teilt, kann ein einziger geleakter Kernel-Pointer KASLR brechen; Forscher zeigten Seitenkanal-Angriffe ueber Cache, TLB, Prefetch und spekulative Ausfuehrung, die den Offset rekonstruieren. KASLR ist am wirksamsten in Kombination mit SMEP/SMAP, KPTI, kCFI und strenger /proc- und dmesg-Sperre gegen Address-Leaks.

Beispiele

  1. 01

    Linux verschiebt die Kernel-Basis bei jedem Boot um einen 1-GiB-gerichteten Zufallsoffset.

  2. 02

    Windows 10 randomisiert die Ladeadresse von ntoskrnl.exe pro Boot.

Häufige Fragen

Was ist KASLR?

Kernel-ASLR (KASLR) randomisiert bei jedem Boot Kernel-Basis und Modul-Ladeadressen, sodass Angreifer keine festen Kernel-Adressen fuer lokale Rechteausweitungen verwenden koennen. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet KASLR?

Kernel-ASLR (KASLR) randomisiert bei jedem Boot Kernel-Basis und Modul-Ladeadressen, sodass Angreifer keine festen Kernel-Adressen fuer lokale Rechteausweitungen verwenden koennen.

Wie funktioniert KASLR?

KASLR uebertraegt ASLR auf den Kernel: Kernel-Image, Module, vmalloc-Bereich, Physmap und Stacks werden bei jedem Boot zufaellig versetzt geladen. Linux fuehrte 2014 basale KASLR ein, gehaertet durch KAISER/KPTI gegen Meltdown; Windows nutzt es seit Vista und verfeinerte es in Windows 10. Da der Kernel meist einen gemeinsamen Adressraum teilt, kann ein einziger geleakter Kernel-Pointer KASLR brechen; Forscher zeigten Seitenkanal-Angriffe ueber Cache, TLB, Prefetch und spekulative Ausfuehrung, die den Offset rekonstruieren. KASLR ist am wirksamsten in Kombination mit SMEP/SMAP, KPTI, kCFI und strenger /proc- und dmesg-Sperre gegen Address-Leaks.

Wie schützt man sich gegen KASLR?

Schutzmaßnahmen gegen KASLR kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für KASLR?

Übliche alternative Bezeichnungen: Kernel-ASLR.

Verwandte Begriffe