En qué consiste el desbordamiento de buffer

TELEGRAM
0/5 Votos: 0
Reportar esta app

Descripción

¿Te gustaría saber qué es el desbordamiento de bufer? De responder afirmativamente ¡Te invitamos a leer este artículo! Ya que te plantearemos la respuesta a tus incógnitas.

¿En qué consiste el desbordamiento de bufer?

Dentro de la seguridad informática este término hace alusión a un error de software que es producido en el momento que un programa no controla de forma óptima los datos que son copiados sobre un ámbito de memoria que se reserva a dicho efecto.

En caso de que tal cantidad sea superior a la pre-asignada, los bytes que sobra son almacenados en áreas de memoria adyacentes, llegando a sobrescribir el contenido original, los cuales solían pertenecer al código o datos que se almacenan en la memoria. Esto deriva en un fallo de programación.

Dentro de las arquitecturas de computadoras comunes no existe una separación entre las áreas de memoria focalizadas a programas y otras dedicadas a datos, lo que ocasionaba que los bytes desbordado en el buffet se grabasen donde existían instrucciones, implicando, a largo plazo, la posibilidad de que el flujo del programa terminara alternándose, llegando a efectuar operaciones que han sido imprevistas por un programador concreto. Por tal motivo, se le impone la percepción de vulnerabilidad.

Las vulnerabilidades son usadas por usuarios malintencionados, de forma que puedan influir respecto al funcionamiento del sistema. Normalmente la capacidad consiste en la posibilidad de adquirir un nivel de control basado en saltar las limitaciones habituales de seguridad.

En caso de que el programa con dicho error posea privilegios especiales, estamos hablando de un fallo de seguridad grave.

Shellcode es un código ejecutable que se ha preparado para copiar el host objeto del ataque planeando obtener privilegios reafirmados en el programa vulnerable.

Los procesadores modernos tienen la capacidad de marcar zonas de memoria como protegidas, de forma que, a largo plazo, aminoren el problema. En caso de que se produzca un intento de escritura en lo que respecta la zona de memoria protegida tiende a generarse la excepción del sistema de acceso, que seguirá en la terminación del programa.

La única forma en que esta técnica será efectiva es a través de que los programadores puedan indicar al sistema operativo aquellas zonas que es fundamental que proteja, rutina a rutina y programa a programa, esto, por supuesto, implicará cierto problema dentro del código heredado.

Resumen histórico del desbordamiento de bufers

Dentro de la historia de los desbordamientos de búferes, se prevé que los inicios d esta técnica se remontan a la existencia del gusano Morris, que usó para propagarse en la red. El causante dela buso fue un servicio de Unix denominado fingerd.

Luego, en 1995, Lopatic redescubrió el desbordamiento de búfer de manera independiente, llegando a publicar los descubrimientos en los correos sobre seguridad Bugtraq.

En 1996, un año después de los acontecimientos, Levy Elias, llegó a publicar en Phrac, un artículo llamado ‘Smashing the Stac for Fund and Profit’, que consistió a una introducción paso a paso respecto a la manera de aprovecharse de vulnerabilidades de desbordamientos de búfer considerando la pila.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Apps
Juegos
Top
Telegram