ВУЗ:
Составители:
Рубрика:
54 Д. С. КУЛЯБОВ
и версию UNIX; неправильная обработка некоторого специального
сигнала или прерывания; неправильная обработка входных данных,
что является некоторым обобщением случая переполнения буфера).
— Наличие скрытых путей взаимодействия с программой, называемых
«люками»
(«Люком» или «черным входом» (backdoor) часто называют остав-
ленную разработчиком недокументированную возможность взаимо-
действия с системой (чаще всего — входа в нее), например, извест-
ный только разработчику универсальный пароль. Люки оставляют
в конечных программах вследствие ошибки, не убрав отладочный
код, или вследствие необходимости продолжения отладки уже в ре-
альной системе из-за ее высокой сложности, или же из корыстных
интересов).
— Возможность подмены субъектов и объектов различным образом
(многие особенности UNIX, такие как асинхронное выполнение про-
цессов, развитые командный язык и файловая система, позволяют
злоумышленникам использовать механизмы подмены одного субъ-
екта или объекта другим. Например, замена имени файла, имени
получателя и т. п. именем программы; подмена специальных пере-
менных).
3.1.2. ТЕХНОЛОГИЯ ПЕРЕПОЛНЕНИЕ БУФЕРА
Переполнение буфера (buffer overflows) — название самой распростра-
ненной уязвимости в области безопасности программного обеспечения.
Первая атака с применением данной уязвимости использовалась в вирусе-
черве Морриса в 1988 году. С тех пор их число увеличивается с каждым
годом. В настоящее время можно говорить, что уязвимости, связанные с
переполнение буфера являются доминирующими при удаленных атаках,
где обычный пользователь сети получает частичный или полный контроль
над атакуемым хостом. Очевидно, что эффективное решение данной про-
блемы позволит исключить большую долю самых серьезных угроз ком-
пьютерной безопасности.
Основа атак с использованием этой уязвимости — принцип функци-
онирования операционных систем, где программа получает привилегии и
права запустившего ее пользователя или процесса. Таким образом, менее
привилегированный пользователь или процесс, который взаимодействует
с данной программой, может использовать ее права в своих целях.
Одной из основных проблем, стоящей перед взломщиком, является
необходимость исполнения написанного им кода на машине, которую он
атакует. Иначе говоря, он должен указать компьютеру, с какого адреса
размещается этот код, то есть занести в указатель команд (обычно он
называется instruction pointer — IP) нужный ему адрес. Это, безуслов-
но, может быть сделано штатными средствами операционной системы —
путем запуска соответствующей программы. Но возникает две проблемы:
1. Может не быть доступа на атакуемый компьютер, то есть возмож-
ности исполнения программ.
2. Даже если доступ (login) есть, то привилегий может оказаться недо-
Страницы
- « первая
- ‹ предыдущая
- …
- 52
- 53
- 54
- 55
- 56
- …
- следующая ›
- последняя »