TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense Techniques

Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechan las debilidades de los programas para obtener ejecución de código arbitrario. Estos fallos de programación han sido utilizados por diferentes ataques desde la década de los ochenta. Este documento presenta las diferentes técn...

Full description

Bibliographic Details
Main Authors: David Mora Rodríguez, Mario Muñoz
Format: Article
Language:English
Published: Universidad de Medellín 2011-12-01
Series:Revista Ingenierías Universidad de Medellín
Subjects:
Online Access:http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-33242011000200014
_version_ 1819045860197007360
author David Mora Rodríguez
Mario Muñoz
author_facet David Mora Rodríguez
Mario Muñoz
author_sort David Mora Rodríguez
collection DOAJ
description Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechan las debilidades de los programas para obtener ejecución de código arbitrario. Estos fallos de programación han sido utilizados por diferentes ataques desde la década de los ochenta. Este documento presenta las diferentes técnicas que puede utilizar un atacante para lograr su objetivo y las precauciones que debe tener un desarrollador de aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades que permitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemas operativos y compiladores introdujeron diferentes mecanismos de defensa para proteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene sus propios objetivos de diseño para añadir nuevas capas de seguridad.<br>Attack techniques against memory corruption applications take advantage of the programs weakness for obtaining execution of arbitrary code. These programming failures have been used for several attacks since the 80's. This document shows several techniques to be used by an attacker in order to achieve his objectives and the precautions an application developer should have for preventing the program to be exposed vulnerable situations which may allow having attacks for memory corruption. Manufacturers of operating systems and compilers introduced several defense mechanisms to protect applications. These are not excluding mechanisms and each one of them has its own design objectives for adding new security layers.
first_indexed 2024-12-21T10:35:17Z
format Article
id doaj.art-b3bd6b4df25746d583f63d02fb3f1f5c
institution Directory Open Access Journal
issn 1692-3324
language English
last_indexed 2024-12-21T10:35:17Z
publishDate 2011-12-01
publisher Universidad de Medellín
record_format Article
series Revista Ingenierías Universidad de Medellín
spelling doaj.art-b3bd6b4df25746d583f63d02fb3f1f5c2022-12-21T19:07:05ZengUniversidad de MedellínRevista Ingenierías Universidad de Medellín1692-33242011-12-011019149158TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense TechniquesDavid Mora RodríguezMario MuñozLas técnicas de ataque a aplicaciones por corrupción de memoria aprovechan las debilidades de los programas para obtener ejecución de código arbitrario. Estos fallos de programación han sido utilizados por diferentes ataques desde la década de los ochenta. Este documento presenta las diferentes técnicas que puede utilizar un atacante para lograr su objetivo y las precauciones que debe tener un desarrollador de aplicaciones, para evitar que su programa esté expuesto a vulnerabilidades que permitan ejecutar ataques por corrupción de memoria. Los fabricantes de sistemas operativos y compiladores introdujeron diferentes mecanismos de defensa para proteger las aplicaciones. Estos mecanismos no son excluyentes y cada uno tiene sus propios objetivos de diseño para añadir nuevas capas de seguridad.<br>Attack techniques against memory corruption applications take advantage of the programs weakness for obtaining execution of arbitrary code. These programming failures have been used for several attacks since the 80's. This document shows several techniques to be used by an attacker in order to achieve his objectives and the precautions an application developer should have for preventing the program to be exposed vulnerable situations which may allow having attacks for memory corruption. Manufacturers of operating systems and compilers introduced several defense mechanisms to protect applications. These are not excluding mechanisms and each one of them has its own design objectives for adding new security layers.http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-33242011000200014ASLRCorrupción de memoriaNX/XDSistemas operativosProgramación orientada a retornosASLRmemory corruptionNX/XDoperating systems;return-oriented programming
spellingShingle David Mora Rodríguez
Mario Muñoz
TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense Techniques
Revista Ingenierías Universidad de Medellín
ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
ASLR
memory corruption
NX/XD
operating systems;
return-oriented programming
title TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense Techniques
title_full TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense Techniques
title_fullStr TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense Techniques
title_full_unstemmed TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense Techniques
title_short TÉCNICAS DE OFENSA Y DEFENSA A LOS FALLOS POR CORRUPCIÓN DE MEMORIA Memory Corruption Failures Attack and Defense Techniques
title_sort tecnicas de ofensa y defensa a los fallos por corrupcion de memoria memory corruption failures attack and defense techniques
topic ASLR
Corrupción de memoria
NX/XD
Sistemas operativos
Programación orientada a retornos
ASLR
memory corruption
NX/XD
operating systems;
return-oriented programming
url http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-33242011000200014
work_keys_str_mv AT davidmorarodriguez tecnicasdeofensaydefensaalosfallosporcorrupciondememoriamemorycorruptionfailuresattackanddefensetechniques
AT mariomunoz tecnicasdeofensaydefensaalosfallosporcorrupciondememoriamemorycorruptionfailuresattackanddefensetechniques