Краткая история Unix

Автор: Пользователь скрыл имя, 07 Января 2013 в 19:11, доклад

Описание работы

Операционная система Unix зародилась в 1969 г. в рамках научно-исследовательского проекта лабораторий Bell Labs корпорации AT&T. А в 1976 г. Unix стал бесплатно распространяться в университетской среде, что послужило появлению многочисленных курсов по операционным системам и, соответственно, для дипломных проектов.

Работа содержит 1 файл

ГТШЧ.docx

— 50.82 Кб (Скачать)

Переполнение  буфера

Переполнение буфера было и остается очень важной проблемой  в аспекте безопасности программного обеспечения. Именно с возможностью использования атак на переполнение буфера для удаленного внедрения вредоносного кода связаны непрекращающиеся дискуссии и шумиха вокруг атак этого класса. Проблема переполнения буфера с годами  только усложнялась, появлялись другие типы атак, и в результате были разработаны принципиально новые атаки на переполнение буфера.

Атаки на переполнение буфера остаются в наборе наиболее мощных средств хакеров, и, похоже, такое положение дел сохранится еще несколько лет. Частично это объясняется широким распространением уязвимых мест, которые приводят к возможности проведения атак на переполнение буфера. Если существуют бреши в системе защиты, то рано или поздно ими воспользуются. В программах, созданных с помощью языков программирования, в которых заложены устаревшие возможности управления памятью, например в программах на C и C++, ошибки, связанные с возможностью проведения атак на переполнение буфера, к сожалению, возникают чаще, чем следует. До тех пор, пока разработчики не начнут учитывать проблемы безопасности при использовании определенных библиотечных функций и системных вызовов, атаки на переполнение буфера останутся в арсенале излюбленных средств хакеров.

 

Вектор вторжения (injection vector):

  1. структурный просчет или недостаток в программе, который позволяет перемещать код из одного места хранения в другое;
  2. структура данных или среда, которая содержит и передает код из одной области хранения в другую.

Что касается переполнения буфера, векторы вторжения представляют собой тщательно подготовленные входные сообщения, которые заставляют атакуемую программу переходить в состояние переполнения буфера.

Комбинация вектора вторжения и полезной нагрузки используется для проведения полной атаки. Без полезной нагрузки вектор вторжения неэффективен, т.е. обычно хакеры используют вторжение для каких-то конкретных задач.

В основном, вектор вторжения  в парадигме переполнения буфера служит для получения контроля над указателем команд. После получения контроля над указателем команд, он может быть установлен на какой-то контролируемый хакером буфер или другую область памяти, в которой сохранена полезная нагрузка. Таким образом, когда хакер получил контроль над указателем команд, он получает возможность передать управление (изменить ход выполнения программы) от нормально выполняющейся программы программному коду вредоносной полезной нагрузки. Хакер заставляет указатель команд  указать на вредоносный код, что приводит к его исполнению. При этом мы говорим об активизации полезной нагрузки.

При создании вектора вторжения  должны учитываться несколько факторов:

- размер буфера;

- упорядочивание данных в памяти;

- ограничения в наборе символов.

Одной из наиболее важных задач  вектора вторжения является выбор области памяти, в которой должна быть сохранена  полезная нагрузка. Полезную нагрузку можно сохранить непосредственно во внедренном буфере или в отдельной области памяти. Хакер должен знать адрес ячейки памяти, в которой хранится полезная нагрузка, и этот адрес должен быть использован в векторе вторжения.

 

Переполнения  буфера в системах управления базами данных

Системы управления базами данных (СУБД) нередко бывают наиболее дорого стоящими и наиболее важными частями крупных корпоративных систем, работающих в реальном времени, что делает их целью вероятных атак. Некоторые сомневаются в том, что системы управления базами данных уязвимы для атак на переполнение буфера, но это правда.

В любой системе управления базами данных существует несколько  точек для проведения атак. Крупное приложение для работы с базой данных состоит из бесчисленного количества взаимодействующих компонентов. В их число входят сценарии (объединяющие различные части приложения воедино), программы для работы через интерфейс командной строки, хранимые процедуры и клиентские программы, непосредственно связанные с базой данных. Каждый из этих компонентов является потенциальным объектом для проведения атаки на переполнение буфера.

В самом коде системы управления базой данных могут быть ошибки анализатора и проблемы преобразования чисел со знаком и без, которые приводят к проблемам переполнения буфера. В качестве примера уязвимой платформы можно назвать SQLServer, в котором есть функция  OpenDataSource.

 

Переполнение  буфера и Java

Широко распространено мнение, что Java-код не подвержен проблемам, связанным с переполнением буфера. В целом это соответствует действительности. Поскольку в Java используется модель управления памятью, в которой обеспечивается безопасность типов, то невозможно “нырнуть” в одном объекте и “вынырнуть” в другом. Это блокирует многие атаки на переполнение буфера. И действительно миллионы долларов были потрачены на создание виртуальной машины Java с целью сделать среду исполнения программного обеспечения неуязвимой для многих классических атак. Однако, любое предположение о полной безопасности объекта является ложным. Успешные атаки на Java-технологии не раз обсуждались в форумах хакеров.

Программы атаки на системы  на основе Java обычно являются атаками с использованием свойств языка (атака “смешение типов”) и атаками с использованием доверительных отношений (ошибки при использовании цифровой подписи аплетов), однако иногда возможны даже атаки на переполнение буфера против Java-программ.

Проблема переполнения буфера чаще всего возникает в программах поддержки, которые являются внешними по отношению к JVM (Java Virtual Mashine).

Сама JVM часто пишется  на языке C для конкретной платформы, т.е. без должного внимания к деталям реализации машина JVM может сама оказаться уязвимой для атак на переполнение буфера. Однако стандартная реализация JVM от компании Sun Microsystems проверена достаточно хорошо, и статические проверки, которые выполянются для вызовов уязвимых функций, не позволяют получить каких-либо полезных результатов.

 

Переполнения  буфера в результате обработки содержимого файлов

Файлы данных используются повсеместно. В этих файлах хранится практически все, начиная от документов и заканчивая медиа-данными и критически важными настройками компьютера. Для каждого файла существует внутренний формат, который часто определяет специальную информацию, такую как размер файла, тип медиа-данных, перечень символов, которые должны выделяться жирным шрифтом, —все это закодировано непосредственно в файле данных. Вектор вторжения для атак на подобные файлы выглядит довольно просто: нужно исказить файл данных и подождать, пока его не откроет пользователь.

Файлы некоторых типов  очень просты, а для других характерны сложные двоичные структуры и встроенные численные значения. Иногда достаточно открыть сложный файл в редакторе, работающем в шестнадцатеричном формате, и изменить несколько байтов, чтобы вызвать сбой в программе, обрабатывающей этот файл.

 

 

Список  литературы:

 

  1. Взлом программного обеспечения: анализ и использование кода / Грэк Хогланд, Гари Мак-Гроу, Под ред. В.Иващенко . М.: Вильямс, 2005, 704c.
  2. Unix: руководство системного администратора / Эви Намет, Гарт Снайдер, Скотт Сибасс, Тренд Р.Хейн, СПб.: Издательская группа BHV, 2002, 928c.
  3. UNIX and Linux System Administration Handbook, 4th Edition / Evi Nemeth, Garth Snyder, Trent R. Hein, Prentice Hall, 2010, 1344c.
  4. Доступный UNIX: Linux, FreeBSD, DragonFlyBSD, NetBSD, OpenBSD  / Федорчук А.В,  СПб: БХВ-Петербург, 2006, 672c.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Оглавление:

Краткая история  Unix 1

Уязвимости  операционных систем 3

Причины существования  уязвимостей в UNIX-системах 5

Переполнение  буфера 7

Список литературы: 11

 

 

 


Информация о работе Краткая история Unix