Stack Smashing

Định nghĩa Stack Smashing là gì?

Stack SmashingNgăn xếp Smashing. Đây là nghĩa tiếng Việt của thuật ngữ Stack Smashing - một thuật ngữ thuộc nhóm Technology Terms - Công nghệ thông tin.

Độ phổ biến(Factor rating): 5/10

Chồng đập là một dạng của lỗ hổng nơi chồng của một ứng dụng máy tính hoặc hệ điều hành buộc phải tràn. Điều này có thể dẫn đến lật đổ chương trình / hệ thống và đâm nó. Một ngăn xếp, một đầu tiên trong mạch cuối cùng-out, là một hình thức của bộ đệm giữ kết quả trung gian của các hoạt động bên trong nó. Để đơn giản hóa, ngăn xếp đập đặt nhiều dữ liệu hơn vào một chồng hơn khả năng giữ nó. hacker lành nghề cố tình có thể giới thiệu dữ liệu quá mức vào ngăn xếp. Các dữ liệu quá mức có thể được lưu trữ trong stack biến khác, bao gồm địa chỉ hàm trả về. Khi trở về chức năng, nó nhảy vào mã độc hại trên stack, mà có thể làm hỏng toàn bộ hệ thống. Các dữ liệu liền kề trên stack bị ảnh hưởng và các lực lượng chương trình để sụp đổ.

Xem thêm: Thuật ngữ công nghệ A-Z

Giải thích ý nghĩa

Nếu chương trình bị ảnh hưởng bởi chồng đập chấp nhận dữ liệu từ các mạng không tin cậy và chạy với ưu đãi đặc biệt, nó là một trường hợp của lỗ hổng bảo mật. Nếu bộ đệm chứa dữ liệu được cung cấp bởi một người dùng không tin cậy, chồng có thể bị hỏng bằng cách tiêm mã thực thi vào chương trình, do đó đạt được truy cập trái phép vào máy tính. Kẻ tấn công cũng có thể ghi đè lên thông tin kiểm soát dòng chảy lưu trữ trong ngăn xếp. Như chồng đập đã phát triển thành một lỗ hổng rất nghiêm trọng, công nghệ nhất định được thực hiện để khắc phục thảm họa chồng đập. Stack tràn bộ đệm bảo vệ thay đổi việc tổ chức dữ liệu trong khung ngăn xếp của một cuộc gọi chức năng bao gồm các giá trị con chim hoàng yến. Những giá trị này khi bị phá hủy chỉ ra rằng một bộ đệm trước nó trong bộ nhớ đã được tràn. giá trị Canary dõi đệm tràn và được đặt giữa các dữ liệu điều khiển và bộ đệm trên stack. Điều này đảm bảo rằng một lỗi tràn bộ đệm corrupts chim hoàng yến đầu tiên. Một xác minh thất bại của biểu thị dữ liệu chim hoàng yến tràn trong ngăn xếp. Ba loại chim hoàng yến là ngẫu nhiên, Terminator, và ngẫu nhiên XOR. Con chim hoàng yến terminator được dựa trên thực tế rằng chồng đệm tấn công tràn phụ thuộc vào hoạt động chuỗi kết thúc tại Terminators. chim hoàng yến ngẫu nhiên được tạo ra một cách ngẫu nhiên từ một daemon thu thập dữ liệu ngẫu nhiên, mà ngăn chặn những kẻ tấn công từ các giá trị biết. chim hoàng yến ngẫu nhiên được tạo ra lúc khởi tạo chương trình và lưu trữ trong các biến toàn cục. Random XOR chim hoàng yến là hãng ngẫu nhiên mà là XOR scrambled sử dụng dữ liệu điều khiển. Nó tương tự như chim hoàng yến ngẫu nhiên ngoại trừ việc "đọc từ phương pháp ngăn xếp" để có được những con chim hoàng yến rất phức tạp. Các hacker cần con chim hoàng yến, thuật toán, và dữ liệu điều khiển để tạo ra con chim hoàng yến ban đầu. Họ bảo vệ chống lại các cuộc tấn công liên quan đến bộ đệm tràn trong một cấu trúc thành các con trỏ tới con trỏ thay đổi đến thời điểm tại một phần dữ liệu kiểm soát.

What is the Stack Smashing? - Definition

Stack smashing is a form of vulnerability where the stack of a computer application or OS is forced to overflow. This may lead to subverting the program/system and crashing it. A stack, a first-in last-out circuit, is a form of buffer holding intermediate results of operations within it. To simplify, stack smashing putting more data into a stack than its holding capacity. Skilled hackers can deliberately introduce excessive data into the stack. The excessive data might be stored in other stack variables, including the function return address. When the function returns, it jumps to the malicious code on the stack, which might corrupt the entire system. The adjacent data on the stack is affected and forces the program to crash.

Understanding the Stack Smashing

If the program affected by stack smashing accepts data from untrusted networks and runs with special privileges, it is a case of security vulnerability. If the buffer contains data provided by an untrusted user, the stack may be corrupted by injecting executable code into the program, thus gaining unauthorized access to a computer. An attacker can also overwrite control flow information stored in the stack. As stack smashing has grown into a very serious vulnerability, certain technologies are implemented to overcome the stack smashing disaster. Stack buffer overflow protection changes the organization of data in the stack frame of a function call to include canary values. These values when destroyed indicate that a buffer preceding it in memory has been overflowed. Canary values monitor buffer overflows and are placed between the control data and the buffer on the stack. This ensures that a buffer overflow corrupts the canary first. A failed verification of canary data signifies an overflow in the stack. The three types of canary are Random, Terminator, and Random XOR. The terminator canary is based on the fact that stack buffer overflow attack depends on string operations ending at terminators. Random canaries are generated randomly from an entropy gathering daemon, which prevents attackers from knowing values. Random canaries are generated at program initialization and stored in global variables. Random XOR canaries are random carriers that are XOR scrambled using control data. It is similar to random canaries except that the "read from stack method" to get the canary is complex. The hacker needs the canary, algorithm, and control data to produce the original canary. They protect against attacks involving overflowing buffers in a structure into pointers to change pointer to point at a piece of control data.

Thuật ngữ liên quan

  • Buffer
  • Stack Overflow
  • Memory
  • Operating System (OS)
  • Queue
  • Exclusive Or (XOR)
  • Autonomic Computing
  • Windows Server
  • Application Server
  • Full Virtualization

Source: ? Technology Dictionary - Filegi - Techtopedia - Techterm

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *