Senin

Buffer Overflow

Setelah bongkar-bongkar buku (bukannya saya tidak tau buffer overflow ya, saya mencari penjelasan lebih supaya lengkap dan mudah dipahami), inilah dia:

Buffer overflow adalah satu titik lemah yang sering ada. Tidak ada satu software pun, cepat atau lambat tidak dihampiri oleh titik lemah buffer overflow. Pasalnya, satu penyebab buffer overflow adalah prinsip aktifitas dari setiap software, yakni hasil salinan data yang dikirim oleh user dari suatu tempat ke tempat lainnya. Jika developer suatu program menguji semua data sebelum disalin, maka bisa jadi buffer overflow masuk ke dalam library yang digunakan oleh program tersebut.

Buffer overflow bisa disalahgunakan dengan dua alasan. Selain program yang berhubungan atau keseluruhan system ditabrakkan, satu Denial of Service dikeluarkan atau satu Code tranfer diimplementasikan. Untuk suatu penyerangan, implementasi Code lebih hebat lagi, dimana selanjutnya satu Denial of Service bisa dikeluarkan sewaktu-waktu. Yang sangat menarik adalah, buffer overflow dalam program, yang berjalan dengan privilegies tinggi, yakni Root pada Unix/Linux Systems dan Administrator pada Windows Systems. Namun hak bagi user normal juga penting, karena berasal dari sana lah titik lemah selanjutnya bisa disalahgunakan untuk mendapatkan privilegies tinggi dengan lebih mudah lagi.

Contoh sangat berbahaya, buffer overflow dalam program yang bisa diakses melalui network, seperti servers atau TCP/IP stack. Di sini ada satu contoh titik lemah yang ditemukan pada bulan April dalam Mailserver MailEnable [1]. Melalui satu header yang dasarnya telah disiapkan, satu buffer overflow dimunculkan dan selanjutnya Code diimplementasikan juga. Sebuah program yang menyalahgunakan titik lemah ini (satu yang dikenal sebagai Exploit), telah dipublikasikan dalam Internet [2]. Alhasil, satu "pintu belakang" ditutup, dan melalui pintu tersebut itulah aggressor bisa mengambil alih kontrol melalui komputer yang terhubung.

Bagi para aggressor, titik lemah tersebut mempunyai dua keuntungan, yakni mereka bisa menyelewengkannya, dan tidak bergantung pada aksi user manapun. Lalu, mereka bisa menentukan komputer mana yang ingin diserang. Pada titik lemah yang digambarkan di bawah, seorang aggressor paling tidak memilih user tertentu, yang dikiriminya satu email yang dipersiapkan untuk penyalahgunaan suatu titik lemah tersebut. Ia tidak mengetahui, di komputer yang mana email tersebut dibaca.

Kategori lainnya adalah buffer overflow dalam library. Ini yang disalah gunakan, dimana data yang telah siap dikeluarkan oleh suatu program, supaya bisa memanggil function yang berhubungan dengan library. Contoh tertentu dari kategori ini, yaitu titik lemah dalam Microsoft JPEG processing dalam GDI+ [3]. Titik lemah yang muncul pada September 2004 ini bisa disalahgunakan melalui satu foto JPEG yang telah disiapkan, untuk menjalankan code tertentu. Untuk itu, foto tertentu harusnya hanya dibuka dalam satu aplikasi, yang menggunakan library yang berhubungan. Pembacaan email atau website, yang berisi foto tersebut, telah cukup. Sesaat setelah publikasi titik lemah melalui Microsoft, muncullah gambar pertama di Internet, yang menyalahgunakan titik lemah tersebut, untuk menginstal satu trojaner dan juga membuka "pintu belakang" [4].

Bahaya tertentu pada titik lemah dalam libraries terdiri dari satu sistem yang telah di-patch menjadi sensitif, jika satu program pada installation-nya menukar koreksi library melalui satu versi lama yang sensitif dan selanjutnya menginstallnya. Biasanya user juga tidak mengetahui, apakah satu program tertentu menggunakan satu library sensitif dan functions yang berhubungan. Selanjutnya bahaya akibat titik lamah ini sulit ditentukan oleh user itu sendiri.

Buffer overflow dalam program aplikasi biasanya disalahgunakan melalui file yang telah disiapkan. Satu actual provider pada kategori ini adalah satu titik lemah dalam Word [5]. Satu dokumen yang telah disiapkan, menggiring ke satu buffer overflow, dan melaluinya code transfer disediakan. File semacam bisa dikirim misalnya melalui email atau ditawarkan untuk bisa didownload pada satu website. Code transfer diimplementasikan dengan seijin user. Jika ini bekerja sesuai ijin administrator, maka aggressor mendapatkan kontrol penuh mengenai komputer yang berhubungan.

0 Comment (s):

Posting Komentar

It's totally free for submitting comments :D
Fill the name with your ID or your Nickname! And do not put any link or your comment will reject.. (I hate spam)

Template by : Software and Symbian Mobile