Über Implantación de un sistema de vulnerabilidades del software
Los errores de software que provocan la corrupción de la memoria son una característica común y peligrosa de los sistemas desarrollados en determinados lenguajes de programación. Estos fallos son vulnerabilidades de seguridad si pueden ser aprovechados por un atacante para desencadenar la ejecución de código malicioso. Determinar si existe tal posibilidad es un proceso que lleva tiempo y requiere conocimientos técnicos en varias áreas. A menudo, la única forma de estar seguro de que un fallo puede ser aprovechado por un atacante es construir un exploit completo. Intentamos automatizar este proceso. Presentamos un algoritmo novedoso que integra el análisis del flujo de datos y un procedimiento de decisión con el objetivo de construir automáticamente exploits. Los exploits que generamos se construyen para secuestrar el flujo de control de una aplicación y redirigirlo a código malicioso.
Mehr anzeigen