Desbordamiento de búfer: así funciona esta terrible fuente de vulnerabilidad

Guias y Trucos tecnologicos Trucos, guias, consejos, novedades y todo lo relaccionado con los ordenadores, los móviles y la tecnología

 

 

 

Pero, ¿qué es exactamente una falla? desbordamiento de búfer ? Este es un problema de seguridad de la memoria en el que el software/programa no considera ni verifica sus límites de almacenamiento. La memoria del programa recibe entonces más datos de los que realmente puede procesar, dependiendo de cómo se haya desarrollado. Además de crear problemas en la implementación del programa o simplemente eliminarlo de forma inesperada, pueden aparecer vulnerabilidades explotables.

Es un hecho interesante que el desbordamiento de búfer Una de las causas más comunes de los ataques de ejecución de código arbitrario es posible debido a las vulnerabilidades. Asimismo, muchos programas desarrollados en lenguajes clásicos como C y C++ se consideran bastante sensibles a este tipo de problemas.

Un problema de seguridad que dura años

Han pasado los años y este tipo de preocupaciones de seguridad son casi tan válidas como los primeros años. De entrada, no hay una explicación concreta de por qué, después de más de 10 años, esto sigue siendo un gran dolor de cabeza para cualquier persona involucrada en el desarrollo y/o mantenimiento de un programa que es vulnerable a su fracaso.

Otro factor que impulsa la popularidad de este tipo de falla es la continua popularidad del internet de las cosas es decir, el Internet de las Cosas. Más que nunca, es posible que algo que usamos con frecuencia en casa o en nuestro lugar de trabajo pueda estar conectado a una red. El aspecto desafortunado de esta tendencia acogedora es que una gran parte de los dispositivos IoT están controlados por firmware de muy baja calidad. Además, los controles y la implementación de medidas de seguridad son casi nulos. Sabemos que hay muchos fabricantes de renombre que se esfuerzan al máximo para proteger no solo los dispositivos, sino también a los usuarios. Sin embargo, también hay muchos fabricantes que ignoran el aspecto seguro de una buena experiencia de usuario.

Desbordamiento de búfer en acción

Antes de pasar a un ejemplo práctico, es importante tener claro el concepto de buffer (o tampón). En programación, estos son ajustes de memoria relacionados con el programa. Es decir, un programa tiene varias ubicaciones de memoria para almacenar todos los datos generados como resultado del uso de ese programa. Cualquier desarrollador debe tener en cuenta que el tampones o buffers necesarios para el correcto funcionamiento de cualquier programa que desarrollen. Si se descuida esta característica, los programas tendrán muchos problemas para funcionar correctamente o simplemente dejarán de funcionar.

Entonces, ¿qué sucede durante el sobre el búfer, es decir, se ejecuta un proceso, lo que hace que el programa afectado genere datos en un volumen mayor que el que pueden almacenar los búfer del programa. Entonces, los datos generados mientras se usa el programa en sí van a sitios de memoria que no están dispuestos a almacenar estos datos. Luego compartimos un video extremadamente útil y fácil de entender. Veremos como se implementa el fallo con un sencillo programa desarrollado en lenguaje C.

Afortunadamente, el video eligió un programa muy simple: un formulario simple que le pide que simplemente ingrese su nombre y apellido en el teclado. Le permite comprender en unos minutos cómo se comporta este tipo de falla. Pasaremos el ejemplo de ese mismo video a un escenario cotidiano.

Imagina que estás navegando por la web y te encuentras con un servicio que te ha llamado la atención. Entonces decides registrarte y para ello necesitas llenar un formulario con algunos detalles. Todo lo que tengo que hacer es proporcionar mi nombre, apellido y correo electrónico.

Nombre:
Apellido:
Correo electrónico:
Aries Sun Leo Rising

Luego introduzco mis datos.

Nombre: Lorena
Apellido: Fernández
Correo electrónico: [email protected]

Hasta ahora todo normal. Pero, ¿qué pasa si intentas suscribirte y poner un nombre realmente largo en el campo? Por ejemplo, esto:

Nombre: Lorenaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Apellido: Fernández
Correo electrónico: [email protected]

haces clic en Registro y de repente el formulario muestra un mensaje de error que no es comprensible para todos. Un montón de letras y números mal entendidos. Intenta volver a rellenar los datos simplemente cambiando el contenido de los campos, pero no pasa nada. Solo cerrando y volviendo a abrir el sitio web puede ir al formulario en blanco y comenzar de nuevo. Aquí se explica cómo aprovechar un desbordamiento de búfer.

Puerta de entrada a otros ciberataques

Por supuesto, los casos son un poco más complicados que la forma simple. De igual forma, como ilustra el caso, cualquier programa, aplicación o servicio desarrollado con malas prácticas de seguridad puede ser entendido como causante de este tipo de falla.

Incluso permite que los ciberdelincuentes ejecuten código malicioso para que tengan una gama de ataques mucho más amplia. Lo que significa que se pueden realizar muchos más ataques si la falla tiene éxito. ataques DDoS inyecciones SQL, ataques de mas o menos Pesca es posible hacer si se accede a los datos personales de los usuarios e incluso se pueden llevar a cabo procedimientos de violación de datos.

Cómo protegerse eficazmente de este fracaso

Una de las recomendaciones clave, especialmente para los desarrolladores, es seguir los estándares para desarrollar código seguro. Además, debe educar sobre la importancia de hacer de la seguridad una de las principales prioridades al considerar cualquier tipo de software. Dependiendo del lenguaje que uses, el marco y otras características, puedes encontrar algunas guías con estándares muy detallados. No solo lo ayudarán a desarrollar código de forma segura para evitar desbordamientos de búfer, sino que también lo ayudarán con otras posibles amenazas a la seguridad. Proyecto OWASP en su sección Top 10 presenta las principales amenazas de seguridad para cualquier tipo de solución web, te recomendamos mirar.

De igual forma, recomiendan opt-outs para lenguajes de programación que, además de ser eficientes en memoria, sean seguros. Lo mismo ocurre con cualquier tipo de marco y biblioteca que deba usarse. Otras sugerencias que son más específicas para los desarrolladores son que las aplicaciones, por ejemplo, incluyan ejecutables que sean independientes del sitio. ¿Por qué sería? Limite los impactos potenciales de un desbordamiento del búfer, asumiendo que el incidente no pudo ser capturado y controlado. No estamos hablando solo de prevención, sino también de mitigación del impacto. Cuando se trata de agujeros de seguridad, los límites son casi ilimitados.

Mencionamos anteriormente que el desbordamiento del búfer es un estado constante en los programas desarrollados en lenguajes como C y C ++. Afortunadamente, los desarrolladores han desarrollado y difundido conjuntamente prácticas mejores y más seguras. Y en la práctica, lo que queremos decir es el desarrollo del propio software. Como resultado, muchos fabricantes grandes y pequeños ya han adoptado tales prácticas para su ciclo de desarrollo.

Te puede interesar: ¿Es legal montar un sistema de vigilancia con cámaras IP en tu oficina?

Desbordamiento de búfer: así funciona esta terrible fuente de vulnerabilidad

Pero, ¿qué es exactamente una falla? desbordamiento de búfer ? Este es un problema de seguridad de la memoria en el que el software/programa no considera

adsl

es

https://cdnimages.juegosboom.com/adsltodo.es/1220/dbmicrodb2-adsl-desbordamiento-de-bufer-asi-funciona-esta-terrible-fuente-de-vulnerabilidad-6027-0.jpg

2022-09-26

 

Desbordamiento de búfer: así funciona esta terrible fuente de vulnerabilidad

Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail [email protected] y retiraremos este contenido inmediatamente

 

 

Top 20