quinta-feira, 31 de julho de 2014

Entendendo o Buffer Overflow


As vezes ao navegar em sites de tecnologia encontramos notícias informando sobre a descoberta de  vulnerabilidades que podem possibilitar ataques de buffer overflow. Entender o que é e como funciona esse tipo de ataque é fundamental para aprender como funciona os mecanismos de segurança em TI.

O que é um Buffer Overflow?

Um buffer overflow ocorre quando um programa ou processo tenta armazenar mais dados em um buffer do que se pretendia realizar. 

Como funciona?

Embora possa ocorrer acidentalmente através de erro de programação, buffer overflow é um tipo cada vez mais comum de ataque de segurança em integridade dos dados. Os buffers são criados para conter uma quantidade finita de dados, quando a manipulação desse buffer não é feito da forma correta pelo programador um código malicioso pode se beneficiar dessa brecha e adicionar uma informação extra que tem como objetivo ir para algum endereço de memória específico podendo transbordar esses dados em buffers adjacentes fazendo com que dados confidenciais ou não sejam corrompidos ou sobrescritos. 

Como se proteger?

Para se proteger deste tipo de ataque, é necessário desenvolver aplicações com a ajuda de linguagens de programação evoluídas, assegurando uma gestão fina da memória atribuída ou com a ajuda de linguagem de baixo nível utilizando bibliotecas de funções protegidas (por exemplo as funções strncpy). 
Boletins de alerta são regularmente publicados anunciando a vulnerabilidade de certas aplicações. Na sequência destes boletins de alerta, os editores dos "software" que possuem tal vulnerabilidade publicam geralmente correções (patchs) que permitem corrigir a falha. Qualquer administrador de sistema e rede deve estar informados sobre os alertas de segurança e aplicar o mais depressa possível as correções.

Conclusão
É necessário adotar práticas cada vez mais eficazes de segurança ao codificar softwares, pois mesmo que não seja tão simples explorar um código vulnerável o material encontrado na internet sobre o assunto é vasto e quanto maior o nível de conhecimento na área maior será a chance de aproveitar as brechas fornecidas por esse tipo de vulnerabilidade.



Fonte: 
http://searchsecurity.techtarget.com/definition/buffer-overflow
http://www.crimesciberneticos.com/2011/02/entendendo-o-buffer-overflow.html
http://www.cic.unb.br/~rezende/trabs/buffer_overflow.htm
http://pt.kioskea.net/contents/18-ataques-por-profusao-de-tampao-buffer-overflow

Nenhum comentário:

Postar um comentário