ASLR staat voor Address Space Layout Randomization. De beveiligingsmethode zorgt voor dat belangrijke data bij het opstarten op willekeurige posities in het geheugen wordt geladen, waardoor hackers moeilijker gerichte aanvallen kunnen uitoefenen.

Veel open-source beveilingssoftware maakt al gebruik van ASLR, waaronder OpenBSD, Pax en Exec Shield, zo schrijft Eweek. Michael Howard, manager beveiligingssoftware van Microsoft, licht het gebruik van ASLR in Windows Vista bèta 2 toe. "We hebben ASLR vrij laat toegevoegd, maar we vonden dat het toevoegen en standaard inschakelen van de techniek belangrijk was om te kunnen zien hoe goed het in de praktijk werkt", zo meldt Howard tegenover Eweek.

"Het is een nuttig verdedigingsmechanisme omdat het er voor zorgt dat Windows-systemen er anders uit gaan zien voor malware, waardoor automatische aanvallen moeilijker worden", vervolgt Howard.

Howard legt uit dat de systeemcode op verschillende plaatsen in het geheugen geladen wordt, waardoor 'return-to-libc'-aanvallen waarbij exploits systeemfuncties aanroepen, voorkomen kunnen worden.

In Windows Vista bèta 2 kunnen .dll- en .exe-bestanden op 256 posities geladen worden, waardoor hackers een kans van 1-op-256 hebben om het goede adres te gokken.