1 2 3 4 5 6

MIT lanza depurador para desbordamientos de búfer con enteros

Threatpost 07-Abr-2015

Estudiantes del MIT idearon una nueva y más eficiente forma de buscar en el código en bruto desbordamientos de búfer de enteros (integer overflow), que son errores de programación problemáticos popularmente usados por los atacantes como vector de explotación y que a menudo conducen a fallos en los sistemas.

integer_overflow

Investigadores del Laboratorio de Ciencias Computacionales e Inteligencia Artificial (CSAIL por sus siglas en inglés) de la universidad lanzaron la plataforma llamada DIODE, nombre corto para Direct Integer Overflow Detection (Detección Directa de Desbordamientos de Búfer de Enteros).

Como parte del experimento, los investigadores probaron DIODE en el código de cinco diferentes aplicaciones de código abierto. Mientras que el sistema fue capaz de generar entradas que desencadenaron tres desbordamientos de enteros previamente conocidos, el sistema también encontró once errores nuevos.

Cuatro de los once desbordamientos de búfer encontrados por el equipo siguen, aparentemente, afectando equipos fuera del laboratorio, pero los desarrolladores de esas aplicaciones han sido informados y CSAIL espera confirmación de las correcciones.

Los desbordamientos de enteros resultan cuando las computadoras no pueden almacenar números, normalmente porque no se realizaron comprobaciones de sanidad, en la memoria que se ha asignado para ellos. Las comprobaciones de sanidad son consultas simples para probar la funcionalidad, revisando que no se incluyan caracteres inválidos.

Los siete investigadores detrás de DIODE, Stelios Sidiroglou-Douskos, Eric Lahtinen, Nathan Rittenhouse, Paolo Piselli, Fan Long, Deokhwan Kim y Martin Rinard, presentaron el sistema durante la 20° conferencia ASPLOS (Architectural Support for Programming Languages and Operating Systems) en Estambul.

La herramienta funciona mediante la generación automática de entradas que desencadenan errores de desbordamiento en los sitios críticos. DIODE, que es compatible con los binarios x86, se pone a trabajar de inmediato y extrae expresiones objetivo y ramas condicionales para cada sitio de asignación de memoria.

Fuente: Threatpost LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT