Repositório Digital

A- A A+

Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas

.

Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas

Mostrar registro completo

Estatísticas

Título Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
Outro título Study about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses
Autor Martins, Helder Garay
Orientador Weber, Raul Fernando
Data 2009
Nível Graduação
Instituição Universidade Federal do Rio Grande do Sul. Instituto de Informática. Curso de Ciência da Computação: Ênfase em Ciência da Computação: Bacharelado.
Assunto Seguranca : Computadores
[en] Buffer overflow
[en] Exploit
[en] Security
[en] SSP
Resumo Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é uma forma de ataque baseado na exploração do mal uso de funções que manipulam arrays. Esta vulnerabilidade pode estar presente em linguagens que não verificam automaticamente se os limites de memória alocada para uma variável foram respeitados durante a execução do programa. Stack-Smashing Protector (SSP) é uma das ferramentas mais utilizadas atualmente para impedir ou dificultar a exploração de estouros de buffer para a linguagem C. Sistemas operacionais modernos o utilizam como ferramenta padrão para evitar brechas de segurança em programas compilados em seu domínio. Inicialmente, serão apresentados conceitos essenciais para o bom entendimento do tema. A seguir, os métodos usados para executar a exploração serão estudados minuciosamente. Após, a exploração será posta em prática em programas que apresentam tal vulnerabilidade. Por fim, serão analisados detalhes de implementação da ferramenta SSP e os possíveis cenários existentes para burlá-la.
Abstract This paper aims to present in detail what are, how they occur and the risk of attacks based on buffer overflows. It is also the purpose of this article to analyze the Stack- Smashing Protector tool used to protect against these exploits, detailing their operations and their vulnerabilities. Buffer overflow is a form of attack based on the exploitation of the misuse of functions that manipulate arrays. This vulnerability may be present in languages that do not automatically check if the limits of allocated memory for a variable were respected during the execution of the program. Stack-Smashing Protector (SSP) is currently one of the most used tools to prevent or hinder the exploitation of buffer overflows for the C language. Modern operating systems use it as a default tool for preventing security holes in programs compiled in their domain. Initially, it will be introduced key concepts for the understanding of the subject. In the following, the methods used to perform the operation will be studied thoroughly. Next, the exploit will be implemented in programs that have this vulnerability. Finally, it will be analyzed the implementation details of the SSP tool and the known possible scenarios to circumvent it.
Tipo Trabalho de conclusão de graduação
URI http://hdl.handle.net/10183/18550
Arquivos Descrição Formato
000730614.pdf (465.6Kb) Texto completo Adobe PDF Visualizar/abrir

Este item está licenciado na Creative Commons License

Este item aparece na(s) seguinte(s) coleção(ões)


Mostrar registro completo

Percorrer



  • O autor é titular dos direitos autorais dos documentos disponíveis neste repositório e é vedada, nos termos da lei, a comercialização de qualquer espécie sem sua autorização prévia.
    Projeto gráfico elaborado pelo Caixola - Clube de Criação Fabico/UFRGS Powered by DSpace software, Version 1.8.1.