Quando il buffer è riempito con i dati da un programma , i dati in eccesso tende a traboccare . Questi dati supplementari non possono ovviamente solo scomparire , ma sarà in genere procedere a riempire i buffer limitrofi , che possono causare i dati in questi buffer per essere corrotti
Effetti di un Buffer Overflow Attacco
< . br>
Quando si verifica un attacco di buffer overflow , può non solo i dati nei buffer adiacenti essere danneggiato , ma le informazioni che controlla percorso di esecuzione del programma operativo può essere sovrascritto. Ciò consente ad un utente malintenzionato di ottenere il controllo del programma , che gli consentono di eseguire il proprio codice , piuttosto che codice originariamente dettata dal programma .
Sistemi più suscettibili
Le domande che sono codificati in C /C + + linguaggio , che dà il primato alla lunghezza del codice e l'efficienza di programmazione piuttosto che alla sicurezza , sono particolarmente vulnerabili a attacchi di buffer overflow . Mentre C + + è uno strumento di codifica flessibile e potente , la sua suscettibilità ad attacchi significa che i programmatori alle prime armi che non possono avere una piena padronanza della lingua dovrebbero usare cautela in situazioni con dati sensibili .
Prevenire attacchi di buffer overflow
Il modo più sicuro per prevenire un attacco di buffer overflow è quello di utilizzare la codifica sicure. Ci sono una serie di soluzioni di software libero e commerciale che sono orientati verso la prevenzione di questi attacchi ; tale software utilizza comunemente due diversi approcci: difese biblioteca -based che impiegano reimplementato funzioni non sicure per garantire che queste funzioni non possono superare la dimensione del buffer , e la biblioteca -based difese che sono progettati per rilevare qualsiasi tentativo di eseguire codice alieno sul buffer .
Domanda © www.354353.com