Técnicas de ofensa y defensa a los fallos por corrupción de memoria

Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnica...

Full description

Autores:
Mora Rodríguez, David
Muñoz, Mario
Tipo de recurso:
Article of journal
Fecha de publicación:
2011
Institución:
Universidad de Medellín
Repositorio:
Repositorio UDEM
Idioma:
spa
OAI Identifier:
oai:repository.udem.edu.co:11407/889
Acceso en línea:
http://hdl.handle.net/11407/889
Palabra clave:
ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
Rights
License
http://creativecommons.org/licenses/by-nc-sa/4.0/
Description
Summary:Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta. Este documento presenta las diferentes técnicas que puede utilizar unatacante para lograr su objetivo y las precauciones que debe tener un desarrolladorde aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades quepermitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemasoperativos y compiladores introdujeron diferentes mecanismos de defensa paraproteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene suspropios objetivos de diseño para añadir nuevas capas de seguridad.