سؤال

أحاول معرفة المخاوف الأمنية بين تدفقات المخزن المؤقت في Windows vs Unix.

كما أفهمها ، لا يمكن تنفيذ اختراق Windows Windows المخزن المؤقت في UNIX لأن كل عملية تُعطى مساحة ذاكرة خاصة بها. هل هذا يعني أن العمليات في Windows تشترك في مساحة الذاكرة؟

هل كانت مفيدة؟

المحلول

مساحة الذاكرة المشتركة ليست هي السبب في معظم مآثر الفائض العازلة. لا يوجد لدى Windows ذاكرة مشتركة منذ Win 3.0 (أو Win 3.1 تشغيل على 80286) ، لذلك فقد مر وقت طويل ، منذ ما يقرب من 20 عامًا ، حيث تم شحن Windows آخر مرة التي دعمت طراز الذاكرة المشتركة.

يتيح الفائض المخزن المؤقت للمهاجم تغيير الذاكرة في العملية التي يتم استغلالها. من خلال القيام بذلك ، يهدف المهاجم إلى تنفيذ عملية نظام (على سبيل المثال بدء عملية ، أو تحميل مكتبة ديناميكية ، أو تغيير حقوق المستخدم المعين ، وما إلى ذلك) باستخدام مستوى امتياز العمليات المستهدفة.

هذا ممكن على منصات WIN * ، * NIX منصات ، والعديد من المنصات الأخرى. كيف أن نظام التشغيل والتطبيق الذي يتم استغلاله ، هو التعامل مع هذه المحاولة ، هو ما يجعل الفرق. على جانب التطبيق ، فإن فحص حجم المخزن المؤقت الدقيق هو ما يتطلبه الأمر لتجنب ذلك. تقنيات مثل ASLR (توزيع العشوائية تخطيط مساحة العنوان ، والتي تمنع المهاجم من تخمين عنوان الوظيفة التي تحتاجها إلى دعوة لإلحاق الأذى) و DEP (الوقاية من تنفيذ البيانات ، مما يمنع المهاجم من حقن التعليمات البرمجية القابلة للتنفيذ في مناطق البيانات الخاصة بك) ، المقدمة من قبل نظام التشغيل ، ساعد بشكل كبير. على جانب نظام التشغيل ، فإن عدم تشغيل التطبيقات لأن الجذر/المسؤول ربما يكون أهم خط دفاع.

نصائح أخرى

كل من عمليات Windows و UNIX لها عزل الذاكرة. يمكن أن تحدث هجمات الفائض العازلة في كلتا البيئتين.

ربما يجب عليك توضيح ما تعنيه بـ "المخزن المؤقت لـ Windows Hack". لا تحتاج التدفقات العازلة بالضرورة إلى تعديل رمز العمليات الأخرى.

مثال: اقرأ من cin يمكن استخدام صفيف بايت ثابت الحجم لتشغيل التعليمات البرمجية المخصصة. إذا كان البرنامج نفسه يعمل كجذر ، فلن يساعد Unix أو Windows أي شيء لمنع عزل الذاكرة - لن يساعد عزل الذاكرة على الإطلاق.

كما أشار تود ، فإن Windows و UNIX قادران على عزل الذاكرة (وهو أشياء أساسية للغاية مقارنة بـ DEP أو ASLR).

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top