Что такое атака переполнения буфера и как ее предотвратить?

Каждый день хакеры во всем мире обнаруживают новые уязвимости и используют их, чтобы получить доступ к веб-сайтам, приложениям и даже архитектуре системы. Одна из общих черт всех электронных устройств, старых и новых, заключается в том, что ими управляют приложения, хранящиеся в памяти. Хакеры воспользовались этим и нашли лазейки, известные как переполнение буфера.

Хотя это и не ново, атаки и уязвимости, связанные с переполнением буфера, все чаще сеют хаос в киберпространстве. Проверять Некоторые мифы о кибербезопасности, которые делают вас более уязвимыми для атак.

Что такое атака переполнения буфера и как ее предотвратить? - Окна

Здесь мы объясним, что такое атаки переполнения буфера и как вы можете их предотвратить.

Понимание буфера и системной памяти

Что такое атака переполнения буфера и как ее предотвратить? - Окна

Чтобы понять, что такое атака переполнения буфера и как она работает, вам нужно знать, что такое буфер и как работает память компьютера.

Куча и стековая память — две основные особенности компьютерной памяти. Это структуры данных, используемые для выделения памяти. Несмотря на то, что они похожи, память стека и память кучи во многом различаются.

Стек, в котором используется концепция «последним пришел — первым вышел» (LIFO), используется в ОЗУ для кэширования выполнения приложений, а куча отображает память с помощью динамического распределения глобальных переменных. Но у них есть одна общая черта — буфер. Проверять 4 уловки для ускорения просмотра веб-страниц и скорости Интернета в Windows 10.

Что такое буфер?

Буфер — это область памяти, используемая для хранения данных, чаще всего в оперативной памяти компьютера, по мере их перемещения из одного места в другое. Как правило, это данные приложений, которые необходимо внедрить. Буферы хранятся в стеке или куче. Это улучшает выполнение данных.

Что такое переполнение буфера?

Переполнение буфера происходит, когда буфер получает больше данных, чем его емкость. Поскольку он не может обработать такой объем данных, он переполняется.

Теперь в памяти компьютера сразу после буфера или кеша стоит адрес отправителя. Что на самом деле называется расширенным указателем инструкций (EIP). Его работа заключается в том, чтобы направить компьютер к определенному приложению, когда оно заполнено. Когда буфер содержит больше данных, чем он может вместить, и переполняется, он переполняется по адресу возврата.

Чтобы понять это, предположим, что у вас есть буферное пространство, которое может содержать только пять символов. Поэтому, если вы заполните такие слова, как «сахар» или «мир», поток буфера может содержать их. Но когда у вас есть такое слово, как «аутентификация», оно обязательно переполнится. Это приводит к сбою или сбою в системе. Но хакеры могут использовать эту уязвимость для запуска атаки переполнения буфера.

Что такое атака переполнения буфера и как она работает?

Что такое атака переполнения буфера и как ее предотвратить? - Окна

Атаки с переполнением буфера происходят, когда хакер получает контроль над адресом или EIP отправителя. Когда злоумышленник знает, сколько системной памяти, он может намеренно записывать данные в эту память, просто чтобы обойти ее. Затем он обязательно вводит EIP или адрес отправителя, чтобы указать на приложение, которое может предоставить ему доступ к системе или раскрыть конфиденциальную информацию, хранящуюся в системе.

Злоумышленник может даже записать некоторые данные, содержащие вредоносный код, и вызвать переполнение буфера. Затем записывается EIP, чтобы перенаправить систему обратно к вредоносному коду, и он срабатывает. После этого хакер получает контроль над системой.

В атаках на переполнение буфера есть пять основных шагов:

  • расстановка.
  • Случайный осмотр.
  • Нахождение смещения.
  • Перезапишите EIP или адрес отправителя.
  • Использование уязвимости.

Выстроиться в очередь — это первый шаг. Здесь злоумышленник находит часть памяти приложения уязвимой для переполнения буфера. Затем следует случайная проверка, похожая на очередность, но здесь злоумышленник отправляет символы в приложение, чтобы узнать, можно ли его взломать. В случае успеха атакующий продолжает искать смещение, где произошло переполнение буфера. Это делается для того, чтобы узнать размер буфера и адрес отправителя. Затем злоумышленник вставляет вредоносный код и получает контроль над системой.

Какие существуют типы атак переполнения буфера?

Существует два основных типа атак переполнения буфера: атаки на основе стека и атаки на основе кучи.

1. Атаки переполнения буфера на основе стека

Атаки переполнения буфера на основе стека являются наиболее распространенным типом атак переполнения буфера. Они возникают, когда память системного стека переполняется и эксплуатируется. Также известен как разгром стека.

2. Атаки переполнения буфера на основе кучи

Этот тип атаки переполнения хранилища не очень распространен, так как его сложно реализовать и использовать. Происходит при переполнении памяти, выделенной приложению. В январе 2021 года Google обнаружил уязвимость переполнения буфера в компоненте Chrome V8.

Как вы можете предотвратить атаки переполнения буфера?

Атаки переполнения буфера можно смягчить, используя защиту системы во время выполнения, используя безопасные языки программирования, произвольную структуру адресного пространства и в целом обеспечивая адекватные меры безопасности.

1. Используйте защиту системы во время выполнения

Защита во время выполнения также известна как проверка границ матрицы во время выполнения. Это гарантирует, что каждое приложение работает в пределах доступного буферного пространства или памяти. Он проверяет все данные, записываемые в системную память. Это затрудняет хакеру перезапись данных в системе и использование уязвимости.

2. Используйте безопасные языки программирования

Что такое атака переполнения буфера и как ее предотвратить? - Окна

Языки программирования, такие как C и C++, не реализуют проверку матриц во время выполнения, потому что они требуют дополнительного кода для проверки и замедления каждого приложения, написанного в системе. Следовательно, он более уязвим для атак переполнения буфера. Лучше использовать более безопасные языки, такие как C#, Java и Python, поскольку они имеют меньший риск атак переполнения буфера. Проверять Что такое бэкдор-вирус? Как защититься от бэкдор-атак.

3. Используйте рандомизацию адресного пространства (ASLR)

Выбранная метрика безопасности случайным образом назначает адреса приложений и функций в системной памяти различным областям данных. Это затрудняет для злоумышленника навигацию по конфиденциальным функциям в памяти.

4. Обеспечьте строгие политики безопасности

Это включает в себя регулярное обновление системы, проверку правильности всех данных, записанных в систему, назначение пользователям наименьших привилегий. При наличии правильных политик безопасности вам не нужно беспокоиться об атаке с переполнением буфера. Проверять Способы, которые можно использовать для взлома ваших сообщений WhatsApp.

Поддержание безопасности необходимо для борьбы с атаками переполнения буфера

Согласно распространенной в области безопасности пословице: «Пока система используется людьми, будет существовать уязвимость», что верно и неизбежно. Однако всегда можно снизить вероятность атаки, обеспечив наличие и строгое соблюдение надлежащих мер безопасности.

Помните, что хакеры постоянно находят новые способы использования подобных уязвимостей. Поэтому вы должны оставаться на шаг впереди, следя за последними разработками в области кибербезопасности. Теперь вы можете просмотреть Лучшие способы побудить людей работать в сфере кибербезопасности.

Источник
Перейти к верхней кнопке