Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Использование неисполнимых буферов




От атак переполнения буфера

Классификация способов защиты

 

Переполнение буфера происходит, прежде всего, из-за неправильного алгоритма работы программы, который не предусматривает проверок выхода за границы выделяемой памяти. Также особую роль здесь играет язык программирования и его стандартные библиотеки. Так как стандартный язык С ++ не содержит функций контроля соответствия типов, то в переменную одного типа можно занести значение другого типа. Стандартные функции С ++, например strcpy, sprintf, gets, работают со строками символов и не имеют в качестве аргументов их размеров, что легко приводит к переполнению буфера.

Сложившийся годами стиль программирования, более ориентированный на производительность программ, без выполнения дополнительных проверок также является причиной распространения данной уязвимости. В связи с этим для программистов выработан ряд методик и указаний по написанию программ, не содержащих уязвимости, сформированы рекомендации по исправлению уже существующих программ (например, замена уязвимых функций strcpy, spritnf на их аналоги strncpy, snprintf, в параметры которых входит размер строки).

Существуют гибкие средства, автоматически выполняющие действия, имитирующие переполнение буфера на этапе отладки программы. Также следует упомянуть об утилитах автоматического поиска уязвимостей в исходном коде программы. Указанные методы и средства позволяют создавать более защищенные программы, но не решают проблему в принципе, а лишь минимизируют число уязвимостей по переполнению буфера. К недостаткам следует отнести и то, что данный подход ориентирован непосредственно на разработчиков программного обеспечения и не является инструментом конечного пользователя или системного администратора.

В настоящее время выделяют следующие способы защиты от атак переполнения буфера:

1) использование неисполняемых буферов;

2) применение проверок выхода за границы буфера;

3) применение проверок целостности блоков данных.

 

Суть способа заключается в запрещении исполнения кода в сегментах данных и стека, т. е. параметры сегментов данных и стека содержат только атрибуты записи и чтения, но не исполнения. Реализация неисполняемого стека существует в операционных системах Solaris, Linux, а с введением аппаратного контроля доступа к памяти по методу выполнения (бит NX в дескрипторе страницы памяти) данная возможность появилась и в операционной системе Windows. Однако ограничение на исполнение данных приводит к проблеме несовместимости, так как исполняемый стек необходим для работы многих систем защиты программного обеспечения от изучения (например, PeCompact, TeLock и многие другие).

 




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 1331; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.