Escolar Documentos
Profissional Documentos
Cultura Documentos
No Fazer nada
Informar o usurio sobre a ameaa ou problema.
Remover o problema ou ameaa.
Corrigir o problema
Estouro do Buffer
Definio de estouro de buffer?
1) Em segurana computacional ou programao um transbordamento de
dados ou estouro de buffer
2) Buffer uma alocao feita em memria, no momento da criao de uma
varivel ou operao.
3) Uma anomalia onde um programa, ao escrever dados em um buffer,
ultrapassa os limites (tamanho) do buffer (armazenamento) e sobrescreve
a memria adjacente.
4) Esse um caso especial de violao de segurana de memria.
a. Limites do array .
Deve-se checar os limites para se evitar ou prevenir o
transbordamento de dados
b, x(10) = 12345678910 => 11 bytes, todavia a varivel cabe
apenas 10 Bytes.
5) Um buffer uma unidade de armazenamento temporrio em um
computador: uma seo de memria que armazena temporariamente at
que o processador processe e envie os dados para outro local.
6) O estouro de buffer um evento indesejvel que um programa ou
aplicativo gera. Esse evento ocorre quando um software tenta colocar
mais dados no buffer do que ele pode conter. Quando ocorrem os
estouros, o aplicativo pode falhar, os dados podem ser corrompidos e um
vrus pode ser executado.
7) Um estouro de buffer pode ocorrer devido m programao. Os
aplicativos possuem um cdigo fonte programado para utilizar os vrios
componentes de um computador, incluindo o buffer. Um aplicativo seguro
verifica se h excesso em cada caractere e abstm-se de aceitar mais
dados uma vez que o buffer esteja cheio. Se o programa no verifica cada
caractere, ele estar suscetvel a sofrer um estouro de buffer. Os
aplicativos mais antigos, com cdigo fonte desatualizado, so altamente
suscetveis a esta falha.
8) O estouro de Buffer tornou-se um dos mtodos de ataque preferidos para
desenvolvedores de vrus e cavalos de Troia
9) Um hacker ir procurar por aplicativos que possuem buffers no checados.
Aps encontrar um aplicativo disponvel, eles podero escrever um cdigo
que pode causar danos ao computador, alterando dados e removendo
Como Funciona?
1) A tcnica de explorao mais simples e comum, funciona alterando o
estado da pilha durante a execuo do programa para direcionar a
execuo para o cdigo malicioso contido no buffer estourado.
2) Um usurio com habilidades tcnicas pode explorar o estouro de buffer em
pilhas para manipular o programa de uma das seguintes maneiras:
a. Sobrescrever uma varivel local que est prxima do buffer na
memria da pilha para mudar o comportamento do programa de
modo a beneficiar o atacante.
b. Sobrescrever o endereo de retorno da pilha. Uma vez que a
funo retorna, a execuo ir continuar no endereo de retorno
especificado pelo atacante, geralmente um buffer preenchido por
entrada do usurio.
c. Sobrescrever um ponteiro de funo, ou tratador de exceo, que
posteriormente executado. (Linguagem C ou C++).
Como Funciona?
As linguagens mais populares esto C e sua derivativa C++, com uma ampla
gama de softwares sendo escritos nessas linguagens.
Controle de acesso.