zurück zum Artikel

Buffer-Overflow-Exploit im Eigenbau

Jürgen Schmidt

Studenten haben als Studienarbeit ein Programm geschrieben, das einen Buffer-Overflow ausnutzt.

Im Rahmen einer Studienarbeit haben Studenten der Berufsakademie Mosbach [1] ein Programm geschrieben, das einen sogenannten Buffer-Overflow ausnutzt. Buffer-Overflows resultieren aus Programmierfehlern, die es ermöglichen, durch zu lange Eingaben die Grenzen des internen Speicherbereichs eines Puffers zu überschreiben. Durch entsprechend präparierte Byte-Folgen kann man dabei die Rücksprungadresse eines Funktionsaufrufs überschreiben und so den eigenen, ebenfalls in der Eingabe enthaltenen Assembler-Code anspringen.

Viele bekannt gewordene Sicherheitslücken – wie im DNS-Server BIND [2] oder Macromedias Flash-Plugin [3] – beruhen auf Buffer-Overflows. Die Studie der Berufsakademie Mosbach und der Sicherheitsfirma Articon-Integralis [4] sollte aufzeigen, dass es keine besonderen Vorkenntnisse erfordert, solche Exploits zu realisieren. Die Programmierung solcher Exploits für Buffer-Overflows gilt eigentlich als recht schwierig und nur für Experten machbar – weshalb das damit verbundene Risiko häufig unterschätzt wird. (ju [5])


URL dieses Artikels:
https://www.heise.de/-38242

Links in diesem Artikel:
[1] http://www.ba-mosbach.de/
[2] https://www.heise.de/news/Sicherheitsluecken-im-DNS-Server-BIND-34083.html
[3] https://www.heise.de/news/Sicherheitsloch-in-Macromedia-Flash-27874.html
[4] http://www.articon-integralis.de/index1.php
[5] mailto:ju@ct.de