Encryption 低熵时地址空间布局随机化(ASLR)的行为

Encryption 低熵时地址空间布局随机化(ASLR)的行为,encryption,linux-kernel,cryptography,entropy,aslr,Encryption,Linux Kernel,Cryptography,Entropy,Aslr,根据问题,一个进程(如cat)从随机池中读取熵以进行地址空间随机化(ASLR) 为了检查ASLR行为,我手动耗尽熵,如下所示 1) cat/dev/random以耗尽所有可用熵 2) cat/proc/sys/kernel/random/entropy\u用于检查可用的熵 第二个cat过程没有阻塞,即使熵刚刚完全耗尽。因此,尽管熵不够,ASLR似乎工作得很好(?) 我的问题是当熵真的很低时,ASLR的预期行为是什么?因为它没有从/dev/random读取的随机位,它会使用其他算法在内部生成熵

根据问题,一个进程(如cat)从随机池中读取熵以进行地址空间随机化(ASLR)

为了检查ASLR行为,我手动耗尽熵,如下所示

  • 1) cat/dev/random以耗尽所有可用熵
  • 2) cat/proc/sys/kernel/random/entropy\u用于检查可用的熵
第二个cat过程没有阻塞,即使熵刚刚完全耗尽。因此,尽管熵不够,ASLR似乎工作得很好(?)


我的问题是当熵真的很低时,ASLR的预期行为是什么?因为它没有从/dev/random读取的随机位,它会使用其他算法在内部生成熵吗?

我假设它使用了与
/dev/uradom
等效的算法。