November 27
Buffer overflow sono un tipo di problema di sicurezza software che si verificano quando un programma infila ulteriori informazioni in un buffer di quello buffer può trattare, o quando un programma tenta di memorizzare informazioni dietro un buffer. Un buffer si riferisce ad una sezione di memoria; se si scrive al di fuori che la sezione, i dati possono diventare corrotto, un virus può entrare in azione, o il programma può anche fermarsi improvvisamente.
In molti buffer overflow, un hacker spedirà alcuni dati di un programma che è stato immagazzinato in un buffer che è troppo piccolo per le informazioni. Un sacco di informazioni che era stato sul stack di chiamate prima di questi nuovi dati arrivati viene sovrascritto. I nuovi dati crea una situazione con una caratteristica boomerang in modo che quando la funzione ritorna intorno, è gestito da codice dell'hacker anziché il codice dello scrittore.
Mucchio buffer overflow accade di tanto in tanto. L'unica differenza rispetto a un buffer overflow regolare è che il buffer si trova nella sezione mucchio di memoria. La chiamata POSIX malloc () è una routine che alloca i buffer di heap.
Il formato attacco String avviene quando i dati degli hacker viene trattato come un comando da parte del programma in questione. Ciò consente la modifica hacker o operare codice del programma in vari modi.
Le ipotesi che un programmatore marche può portare alla vulnerabilità che causano i virus a mettere radici. Ad esempio, funzioni di memoria in C o C ++ non controllano i loro limiti, ed è facile sovraccaricare tali funzioni. Gli aggressori tentano di manipolare queste funzioni di memoria e di ingannare il programma a prendere in informazioni più che si può.
Se si dispone di un buffer overflow, il sistema andrà in crash - o può finire appena disponibile, in giro e in giro per un ciclo. È inoltre possibile avere il codice casuale o malevolo eseguito nel vostro sistema - e il software di protezione non può essere in grado di aiutare.