Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 581

内核 ASLR(KASLR)

内核 ASLR(KASLR) 是什么?

内核 ASLR(KASLR)内核地址空间随机化(KASLR)在每次启动时随机化内核基址与模块加载地址,防止攻击者依赖固定内核符号进行本地提权。


KASLR 将 ASLR 延伸到内核:内核映像、模块、vmalloc 区、physmap 与栈在每次启动时以随机偏移加载。Linux 于 2014 年引入基本 KASLR,并通过 KAISER/KPTI 缓解 Meltdown;Windows 自 Vista 起支持并在 Windows 10 中持续完善。由于内核常使用单一共享地址空间,泄露一个内核指针往往就能破坏 KASLR;研究人员已展示通过缓存、TLB、prefetch 与推测执行侧信道恢复偏移的方法。KASLR 通常需配合 SMEP/SMAP、KPTI、kCFI,以及对 /proc 与 dmesg 的严格限制以防止地址泄露。

示例

  1. 01

    Linux 在每次启动时以 1 GiB 对齐的随机偏移移动内核基址。

  2. 02

    Windows 10 在每次启动时随机化 ntoskrnl.exe 的加载地址。

常见问题

内核 ASLR(KASLR) 是什么?

内核地址空间随机化(KASLR)在每次启动时随机化内核基址与模块加载地址,防止攻击者依赖固定内核符号进行本地提权。 它属于网络安全的 应用安全 分类。

内核 ASLR(KASLR) 是什么意思?

内核地址空间随机化(KASLR)在每次启动时随机化内核基址与模块加载地址,防止攻击者依赖固定内核符号进行本地提权。

内核 ASLR(KASLR) 是如何工作的?

KASLR 将 ASLR 延伸到内核:内核映像、模块、vmalloc 区、physmap 与栈在每次启动时以随机偏移加载。Linux 于 2014 年引入基本 KASLR,并通过 KAISER/KPTI 缓解 Meltdown;Windows 自 Vista 起支持并在 Windows 10 中持续完善。由于内核常使用单一共享地址空间,泄露一个内核指针往往就能破坏 KASLR;研究人员已展示通过缓存、TLB、prefetch 与推测执行侧信道恢复偏移的方法。KASLR 通常需配合 SMEP/SMAP、KPTI、kCFI,以及对 /proc 与 dmesg 的严格限制以防止地址泄露。

如何防御 内核 ASLR(KASLR)?

针对 内核 ASLR(KASLR) 的防御通常结合技术控制与运营实践,详见上方完整定义。

内核 ASLR(KASLR) 还有哪些其他名称?

常见的别称包括: 内核 ASLR。

相关术语