13MAR15
566 palavras
3 páginas
13MAR15Segurança em Software
Falhas de estouro de Buffer
As vulnerabilidades de buffer overflow são consideradas ameaças críticas de segurança dos últimos anos.
Esses tipos de vulnerabilidade têm sido largamente utilizados para a invasão remota de computadores ligados a uma rede, onde o atacante anônimo tem como objetivo obter acesso ilegal a um computador vulnerável, podendo acessar, desta forma, os dados ali armazenados.
Na maioria das vezes o atacante tenta subverter as funções de programas que são do superusuário e possuem uma “flag suid” que altera o usuário de execução do programa para root (admin), tenta executar um código arbitrário que dê algum retorno aproveitável, geralmente a execução de um interpretador de comandos com nível de superusuário ou administrador.
Para atingir o objetivo, o atacante deve atingir dois subobjetivos:
- Encontrar uma maneira de encaixar um código arbitrário no espaço de endereçamento do programa,
- Fazer com que o programa salte para um endereço que armazena o código arbitrário.
Apesar de todos os esforços que realizamos para a utilização de um código seguro, falhas de “buffer overflow” podem ser sutis. Até mesmo alternativas como “shprint” e “strncpy” podem conter “buffer overflow”, se o código possuir um erro elementar de “off-by-one”, onde o buffer destino é estourado em apenas 1byte.
Muitos programas ainda não estão adaptados a uma ideologia de programas realmente seguros e confiáveis. Basta um elo frágil de uma corrente, por mais forte que seja, para deixá-la vulnerável. O elo mais fraco no caso da linguagem é o programador.
A solução, neste caso é, treinamento e capacitação.o uso de ferramenta s adequadas podem auxiliar na construção de códigos realmente seguros garantindo a integridade e confiabilidade das informações armazenadas
Comentários
A falta de segurança tem acontecido há quase 20 anos, esse conceito não se refere a segurança em geral, mas sim à programação visando um software seguro, códigos maliciosos, ao