Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 581

KASLR

¿Qué es KASLR?

KASLRKASLR aleatoriza la base del kernel y la carga de modulos en cada arranque para impedir que un atacante use direcciones fijas de kernel en escaladas de privilegios.


KASLR extiende ASLR al kernel: la imagen del kernel, los modulos, el area vmalloc, el physmap y las pilas se cargan en cada arranque con un desplazamiento aleatorio. Linux anadio KASLR basico en 2014, reforzado por KAISER/KPTI para mitigar Meltdown; Windows lo introdujo en Vista y lo mejoro hasta Windows 10. Como el kernel suele compartir un unico espacio de direcciones, filtrar un solo puntero suele romper KASLR; investigadores han demostrado canales laterales (cache, TLB, prefetch, ejecucion especulativa) que recuperan el offset. KASLR es mas eficaz combinado con SMEP/SMAP, KPTI, kCFI y restricciones estrictas en /proc y dmesg para evitar fugas.

Ejemplos

  1. 01

    Linux desplaza la base del kernel un offset aleatorio alineado a 1 GiB en cada arranque.

  2. 02

    Windows 10 aleatoriza la direccion de carga de ntoskrnl.exe en cada arranque.

Preguntas frecuentes

¿Qué es KASLR?

KASLR aleatoriza la base del kernel y la carga de modulos en cada arranque para impedir que un atacante use direcciones fijas de kernel en escaladas de privilegios. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.

¿Qué significa KASLR?

KASLR aleatoriza la base del kernel y la carga de modulos en cada arranque para impedir que un atacante use direcciones fijas de kernel en escaladas de privilegios.

¿Cómo funciona KASLR?

KASLR extiende ASLR al kernel: la imagen del kernel, los modulos, el area vmalloc, el physmap y las pilas se cargan en cada arranque con un desplazamiento aleatorio. Linux anadio KASLR basico en 2014, reforzado por KAISER/KPTI para mitigar Meltdown; Windows lo introdujo en Vista y lo mejoro hasta Windows 10. Como el kernel suele compartir un unico espacio de direcciones, filtrar un solo puntero suele romper KASLR; investigadores han demostrado canales laterales (cache, TLB, prefetch, ejecucion especulativa) que recuperan el offset. KASLR es mas eficaz combinado con SMEP/SMAP, KPTI, kCFI y restricciones estrictas en /proc y dmesg para evitar fugas.

¿Cómo defenderse de KASLR?

Las defensas contra KASLR combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para KASLR?

Nombres alternativos comunes: ASLR del kernel.

Términos relacionados