Cinco tipos de estouros de buffer

Computadores dividir sua RAM em blocos definidos especificamente de memória.

estouros de buffer ocorrem quando o software tenta escrever dados fora do seu bloco de memória alocada. Existem cinco formas de estouro de buffer, cada um com diferentes causas e resultados, mas a maioria das formas são potenciais ameaças à segurança de um sistema de computador conectado a uma da rede de hackers pode (e muitas vezes fazem) use os efeitos colaterais do excesso para tentar assumir o controle do sistema. Entendimento estouros de buffer é essencial para manter a segurança em uma rede de computadores.

Stack Buffer Overflow

  • A pilha é onde o computador declara e inicializa as variáveis ​​utilizadas em um programa de computador. Em um estouro de buffer de pilha, mais dados são gravados para a pilha do que ele pode legitimamente alocar, fazendo com que a pilha para ser substituído, incluindo o "retornar ponteiro" que informa ao computador onde ir, uma vez que termina o processamento da pilha. Hackers podem, portanto, usar um estouro de pilha para reescrever o ponteiro de retorno e dirigir o computador para códigos maliciosos.

Heap Buffer Overflow

  • Um estouro de buffer de pilha ocorre quando muitos dados é escrito para a parte da memória alocada para software de armazenamento de dados do software enquanto estiver em execução. estouros de buffer de pilha, muitas vezes, levar a uma falha do sistema devido à corrupção de dados, como o software é substituído enquanto estiver em execução, ou para a execução de código malicioso que é escrito no buffer de pilha durante o estouro e assim contornado segurança padrão do computador sistema.

Off-by-One Erros



  • Um erro off-by-one é um tipo específico de estouro de buffer que ocorre quando um valor é uma iteração fora o que é esperado para ser. Isso muitas vezes pode ser devido a erros de contagem do número de vezes que um programa deve chamar um ciclo específico de código. O erro pode resultar em reescrever de um dígito no ponteiro de retorno na pilha, que permite que um hacker para dirigir o ponteiro para um endereço que contém códigos maliciosos.

saturação de buffer

  • Uma saturação de buffer ocorre quando muitos dados é enviado para o pequeno bloco de memória buffer usado pelo CD e gravadores de DVD. Estes existem tampões para fornecer um fluxo constante de informações a partir do computador para o dispositivo. Os dados são lidos a partir do tampão a uma velocidade específica e tem de ser alimentada para o tampão com a mesma velocidade, caso contrário os dados é substituído antes de ser usado. Isso resulta em corrupção de arquivo e queima sem êxito.

Formato Ataque de Cordas

  • Um ataque de cadeia de formato ocorre quando um programa lê a entrada do usuário, ou outro software, e processa a entrada como uma seqüência de um ou mais comandos. Se o comando que é recebido diferir da que é esperada, tais como ser mais longo ou mais curto do que o espaço de dados alocado, o programa pode falhar, saia ou compensar a informação em falta através da leitura de dados extras da stack- permitindo a execução de Código malicioso.

De esta maneira? Compartilhar em redes sociais:

LiveInternet