組み込みの(ユーザーによって追加されない)セキュリティ対策の多くでは、バッファオーバーフローの悪用は依然として実用的な侵入方法ですか?バッファオーバーフローの悪用はまだ実用的な侵入方法ですか?
バッファオーバーフローを無効にする主要なセキュリティ対策は何ですか?
組み込みの(ユーザーによって追加されない)セキュリティ対策の多くでは、バッファオーバーフローの悪用は依然として実用的な侵入方法ですか?バッファオーバーフローの悪用はまだ実用的な侵入方法ですか?
バッファオーバーフローを無効にする主要なセキュリティ対策は何ですか?
もちろんです。お使いのOSで修正されたバグをチェックすると、バッファオーバーフローにパッチが当てられます。例については、http://support.apple.com/kb/HT5130を参照してください。
オペレーティングシステムとコンパイラは、バッファオーバーフローを防止するために多くのことを行いますが、問題は残っています。
バッファオーバーフローを避ける最も簡単な方法は、バッファ(およびそのサイズ)を最初に管理するようなC言語を避けることです。 、恐らく、あなたはCのような言語の使用を避けることができない場合は、潜在的な問題を軽減する方法の束があります。
はここでスタートだ:http://en.wikipedia.org/wiki/Buffer_overflow_protection
バッファオーバーフローはまだネイティブに侵入する一般的な方法ですASLRやDEPなどのOS保護メカニズムやGSクッキー(スタックカニャリー)などのコンパイラ保護メカニズムのために、実世界の侵入に対して実際に攻撃的に悪用している人の数はまだかなり少ないと思われます。
現代のコンパイラの進歩は、関数実行中にスタックオーバーフローの大半(すべてではない)が検出され、プロセスが攻撃者に実行されるのではなくクラッシュすることを意味するためです。
ヒープオーバーフローは、現代のOSであっても非常に悪用され、常にクリティカルとして扱われなければなりません。
は、残念ながら任意の特定スタックやヒープオーバーフローが実質的に悪用可能であるか否かについての一切のハードと高速ルールはありません、しかしビューの守備の観点から、すべてのコンパイラやOS緩和策はまさにそれです - 緩和策。攻撃者を止めるのではなく攻撃者を遅らせることになります。セキュリティ研究者の場合は、スタックオーバーフローとヒープオーバーフローの両方を重大な問題として報告する必要があります。また、開発者はすぐに修正する必要があります。