SóProvas


ID
12091
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

Alternativas
Comentários
  • O buffer overflow é um erro de programação que pode resultar em execução errônea de um programa, acesso indevido à áreas de memória, terminação do programa ou uma possível falha de segurança em um sistema. Tecnicamente falando, um buffer overflow consiste em um processo de armazenar, em um buffer de tamanho fixo, dados maiores que o seu tamanho.

    Desta forma, ataques de Buffer Overflow são do tipo exploradores (Exploit), pois exploram a falha da programação.

    De acordo com Raphael Duarte Paiva, do Grupo de Resposta a Incidentes de Segurança da UFRJ, Exploits são pedaços de código, seqüências de comandos, ou até mesmo programas que se aproveitam de vulnerabilidades ou bugs em softwares, visando causar comportamento errôneo, inesperado ou até mesmo ganhar acesso privilegiado à um sistema ou causar ataques de negação de serviço (DoS). A maioria dos Exploits visa ganhar acesso de nível de superusuário à sistemas ou derrubar os mesmos. Pode-se fazer uso de vários exploits diferentes para galgar níveis de acesso até chegar ao superusuário.
  • "Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado."

    O ataque acontece sobre um processo em execução, assim sendo, o código malicioso tem que ser inserido dentro do espaço de memória do mesmo (como uma string de bytes que são na verdade instruções em linguagem de máquina) ou já deve estar dentro do espaço de memória do processo. Dessa forma, não é possível desviar o fluxo de execução do processo para um programa em disco. 

    Mesmo assim, é possível que se faça com que o processo vulnerável execute uma chamada que cria um novo processo e execute um programa em disco, mas aí é criado um outro processo, não um desvio de fluxo de execução. E mesmo neste caso, certamente não seria um "programa arbitrário" a ser executado.
  • Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado.
    CERTO. O objetivo desse tipo de exploit é provocar o estouro da pilha, para que um código arbitrário possa ser executado. O programa que será executado deve ter um caminho, que provavelmente levará até um ponto de armazenamento.

    Esse é um exemplo clássico de backdoor resultante de um defeito de programação,
    ERRADO. Programas que exploram falhas são conhecidos como exploits.

    que só pode ser eliminado com a atualização de versão do software defeituoso.
    CERTO. A atualização do software pode corrigir falhas na programação.

  • Um buffer overflow é quando um buffer de tamanho determinado recebe mais dados do que o tamanho esperado.

    A idéia é estourar o buffer e sobrescrever parte da pilha, mudando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno. Altera-se o endereço de retorno da função para que ele aponte para a área em que o código que se deseja executar, onde encontra-se armazenado o código malicioso. Pode-se assim executar código arbitrário com os privilégios do usuário que executa o programa vulnerável.
  • Gabarito Errado

    Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).

    Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.

    O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.

    Outra:  Programas que exploram falhas são conhecidos como exploits, não backdoor.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Buffer Overflow consiste em armazenar, em um buffer de tamanho fixo, de dados maiores que o seu tamanho.


    -técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possbilitando a entrada do invasor.
    -geralmente, o atacante consegue o domínio do programa atacado e privilégio de administrador na máquina hospedeira.
    -se o programa em questão tiver privilégios no sistema, podendo realizar ações como administrador ou super-usuário, ele irá começar a executar instruções que não estão programadas.

     

    Consequências do BufferOverflow:
    -funcionamento errôneo do programa
    -valor da variável B corrompido
    -travamento do programa
    -vulnerabilidade a  exploits

     

    Fonte: Itnerante
     

  • ERRADO

    Os ataques por transbordamento de buffer (buffer overflow) têm por princípio a execução de um código arbitrário em um programa, enviando-lhe mais dados do que ele pode receber. 

     

    Acredito que o erro da questão está nessa parte: "...que só pode ser eliminado com a atualização da versão do software defeituoso."

     

    (2008/STJ/TI) Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas. CERTO

     

    (2018/STJ/Suporte Técnico) Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado. CERTO

     

    (2013/TCE-RO/Auditor) Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos. CERTO

     

  • Errado

    Matei a questão, só pelo conceito de backdoor: ele está relacionado a um ataque (porta dos fundos) e não há um defeito de software.

  • BufferOverflow , seria um estouro de Pilha , certo ?aha !

  • BUFFER OVERFLOW -  um transbordamento de dados ou estouro de buffer é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória;

    BACKDOOR - (porta dos fundos), usado de forma remota por espião, que por meio de uma vulnerabilidade no sistema acaba por ter livre acesso para monitorar as atividades realizadas na máquina a qualquer momento que o atacante desejar.