Tecnología

Inicio

Precauciones para los desbordamientos de memoria

vulnerabilidades de desbordamiento de búfer han existido durante décadas y se utilizan con frecuencia por los intrusos maliciosos. Los intrusos pueden comprometer e incluso controlar ordenadores remotos a través de ataques de desbordamiento de búfer. Prevenciones y soluciones son creados para frustrar tampón intrusión desbordamiento incluyendo hardware y los sistemas de prevención basados ​​en software y métodos. En primer lugar, los desarrolladores deben trabajar para mejorar sus habilidades de codificación debe evitar errores de desbordamiento de búfer en las aplicaciones.

Entorno de desarrollo

mecanismos de codificación pueden prevenir vulnerabilidades de desbordamiento de búfer. enfoques sistemáticos pobres a los problemas de seguridad o el uso incorrecto de las herramientas de programación y lenguajes inseguras son las causas de las vulnerabilidades. Los programadores deben dejar de usar lenguajes de programación como C inseguras para manejar la asignación de memoria, en lugar de utilizar un nuevo lenguaje como C # y Java.

Valores Canarias y la protección del indicador

Los valores Canarias también se llaman cookies de pila, que es otro el hecho de impedir ataques de desbordamiento de búfer. Estos protegen los marcos de pila de control de datos, como la dirección del remitente y el puntero de marco mediante la inserción de un valor en tiempo de compilación. Actúan como verificación de la integridad de los datos de control. Galletas de la pila se detendrá el programa al instante cuando los datos de control es manipulado.

Endurecimiento Implementación del montón

ataques de desbordamiento de heap también son explotables. Del mismo modo, los desarrolladores pueden utilizar variaciones canario para detener los desbordamientos de pila. Los valores canario se encuentran en cada estructura de la información de campo. Los programadores pueden aplicar los valores canario poniendo a ambos en el principio y el final de la información trozo. Las solicitudes se comparan los canarios en el comienzo de cada trama trozo con el valor al final para asegurar que nada ha cambiado.

No ejecutable Stack y Heap

Puede evitar que el código malicioso se ejecute en la memoria, simplemente haciendo páginas de memoria no ejecutables. Esto se puede lograr a través de métodos de hardware o software. La mayoría de los nuevos sistemas operativos vienen con técnicas de pre-instalado, no ejecutables de páginas de memoria. nuevos sistemas operativos de Microsoft, incluyendo Windows Vista, XP SP2 y Server SP1, cuentan con tales precauciones de desbordamiento de búfer.