Comprender los peligros de los ataques de desbordamiento del búfer

Desde la introducción de Internet, los usuarios se han enfrentado a ciberamenazas de muy diversa índole. Sin embargo, en la última década, ha habido un protagonista de los ciberataques: los ataques de desbordamiento de búfer. Los piratas informáticos descubrieron que se podía acceder y manipular fácilmente los programas a través de las vulnerabilidades de desbordamiento del búfer, y estos ataques se convirtieron en una ciberamenaza común. Para entender realmente el problema de los ataques de desbordamiento del búfer y sus implicaciones, usted debe conocer primero las vulnerabilidades de desbordamiento del búfer.

¿Qué es una vulnerabilidad de desbordamiento del búfer?
Imagínese una unidad de almacenamiento temporal utilizada para guardar sus cosas extra cuando usted se está mudando. Su unidad de almacenamiento sólo es capaz de albergar un número determinado de cosas antes de que se llene y sus objetos personales empiecen a salirse y a causar problemas a todos los demás en el almacén. Lo mismo ocurre con los topes. Están diseñados para contener una pequeña cantidad de datos, y cuando alcanzan su capacidad, algunos de los datos que se transfieren pueden ser forzados a salir a otro búfer, lo que puede corromper los datos que están actualmente en ese búfer. La vulnerabilidad existe cuando un programa o proceso no está diseñado para ordenar los datos de forma adecuada en los búferes sin crear un desbordamiento.

La ciberdelincuencia es una realidad para cualquiera que interactúe con el mundo digital. Cada día los hackers mejoran sus técnicas y buscan nuevas formas de penetrar en los sistemas. Tanto los particulares como las empresas deben estar atentos a sus prácticas de ciberseguridad para evitar ser víctimas de ciberataques.
La ciberdelincuencia es una realidad para cualquiera que interactúe con el mundo digital. Cada día los hackers mejoran sus técnicas y buscan nuevas formas de penetrar en los sistemas. Tanto los particulares como las empresas deben estar atentos a sus prácticas de ciberseguridad para evitar ser víctimas de ciberataques.

¿Por qué las vulnerabilidades de desbordamiento de búfer son ciberamenazas?
Según un artículo del Departamento de Ciencias de la Computación e Ingeniería del Instituto de Postgrado de Ciencia y Tecnología de Oregón, "las vulnerabilidades de desbordamiento de búfer dominan en el área de las vulnerabilidades de penetración remota en la red, donde un usuario anónimo de Internet busca obtener el control parcial o total de un host". Según Tech Target, los hackers suelen insertar datos extra codificados con instrucciones específicas. Estos datos extra inundan los búferes, causando un exceso y comprometiendo la integridad de los datos originales. Los datos implementados se han infiltrado ahora en la mayoría de los búferes, dando al hacker la capacidad de acceder a otros archivos de la red, manipular la programación o borrar datos importantes. Muchos ciberexpertos creen que los ataques de desbordamiento de búfer son tan comunes porque son comparativamente sencillos de llevar a cabo y difíciles de rastrear.

Defensas contrael ataque de desbordamiento del búfer
Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, a continuación se indican varios pasos defensivos precursores que los programadores de seguridad pueden tomar para evitar un ataque de desbordamiento de búfer.

Presta mucha atención al escribir el código:
Los escritores de código informático suelen llevar un ritmo que puede conducir a errores. Tome descansos frecuentes cuando escriba el código, especialmente cuando trabaje con un programa en serie C, para evitar cometer errores penetrantes. Siempre es una buena idea revisar su código varias veces y pedir una mirada extra a otro codificador para corregir las vulnerabilidades de desbordamiento de búfer que se puedan prevenir.

-Programa de búferes no ejecutables:
Este tipo de búfer evita que los datos corruptos puedan realizar sus nefastos ataques. Algunos tipos de búferes no ejecutables pueden limitar la compatibilidad del programa, pero hay muchos que no interferirán con la universalidad y seguirán protegiendo la integridad del programa. Estos incluyen los Trampolines GCC y la entrega de señales.

-Comprobación de los límites de las matrices:
Esta forma de comprobación de rangos puede detectar variabilidades en la programación y los procesos del sistema. Si una comprobación de límites de matrices detecta un segmento de datos alterado, detendrá el programa por completo, impidiendo que los datos corruptos lleven a cabo sus procesos malintencionados.

usted puede aprender más sobre las implicaciones de los ataques de desbordamiento del búfer sintonizando el seminario web del Instituto Nacional de Ciberseguridad titulado "Desbordamiento del búfer: causando estragos con la corrupción de la pila". Los desbordamientos de búfer son como los antiguos sistemas de archivo. Cuando un contenedor se llenaba demasiado, el contenido se derramaba. Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, hay varios pasos defensivos precursores que los programadores de seguridad pueden tomar para prevenir un ataque de desbordamiento del búfer.

Dado que los ataques de desbordamiento del búfer son tan comunes, es crucial que los profesionales de la seguridad de la información estén informados sobre ellos y sobre cómo defender sus redes de la amenaza. Centros educativos como el Instituto Nacional de Ciberseguridad ofrecen programas y cursos de grado que pueden capacitar a las personas para manejar ciberamenazas como estas y muchas más.

¿Le gustan nuestros fascinantes blogs? Únase a nosotros en Facebook y Twitter.

Fuente
http://www.nationalcybersecurityinstitute.org/podcasts-webinars/webinar-buffer-overflows-wreaking-havoc-with-stack-corruption/