La técnica del “buffer overflow” |
|
Las técnicas de buffer overflows suelen ser las más utilizadas para tomar control de un sistema atacado, expandir una infección, robar información, etc. De hecho, si se examina la lista “Top 20” de SANS se verá que un gran porcentaje de las vulnerabilidades allí consignadas pueden aprovecharse usando esta técnica de ataque. La intención de este artículo es proporcionar la información básica necesaria para comprender en qué consisten estas técnicas de ataque, que abusan de errores existentes en los programas para producir la inyección de código arbitrario en el espacio de direcciones de un proceso en ejecución de manera que, a partir de un punto determinado, el proceso ejecute dichas instrucciones, con los niveles de seguridad que el propio proceso tenga asignados. |
EUSEBIO NIEVA HERNÁNDEZ Director Técnico CHECK POINT SOFTWARE TECHNOLOGIES ESPAÑA enieva@checkpoint.com |