آسیبپذیری باینری چیست
آسیبپذیریهای باینری به نوع خاصی از آسیبپذیریهای نرمافزاری اشاره دارد که در کد باینری یک برنامه یا سیستم رخ میدهد. این نوع آسیبپذیریها میتوانند منجر....
آسیبپذیری باینری چیست ؟
آسیبپذیریهای باینری به نوع خاصی از آسیبپذیریهای نرمافزاری اشاره دارد که در کد باینری یک برنامه یا سیستم رخ میدهد. این نوع آسیبپذیریها میتوانند منجر به سوءاستفادههای مختلفی مانند اجرای کد مخرب، دسترسی غیرمجاز به سیستم یا دادهها، یا خرابی سیستم شوند. برخی از آسیبپذیریهای رایج باینری عبارتند از:
-
سرریز بافر (Buffer Overflow): زمانی رخ میدهد که دادهها بیش از حد مجاز در یک بافر ذخیره میشوند و باعث میشوند که دادههای اضافی در بخشهای دیگر حافظه قرار گیرند. این میتواند به اجرای کد مخرب منجر شود.
-
سرریز پشته (Stack Overflow): نوع خاصی از سرریز بافر که در پشته حافظه رخ میدهد. این نوع آسیبپذیری معمولاً برای اجرای کد مخرب و دستیابی به کنترل جریان برنامه استفاده میشود.
-
فاصلهگذاری قالب (Format String Vulnerability): زمانی رخ میدهد که ورودیهای کاربر به طور مستقیم به تابعهای قالببندی (مثل printf در C) پاس داده میشوند بدون اینکه از نظر ایمنی بررسی شوند. این میتواند به افشای اطلاعات حساس یا اجرای کد مخرب منجر شود.
-
استفاده از پس از آزادسازی (Use After Free): زمانی رخ میدهد که برنامه سعی میکند به حافظهای دسترسی پیدا کند که قبلاً آزاد شده است. این میتواند به مشکلات جدی حافظه و امنیتی منجر شود.
-
خواندن خارج از مرز (Out-of-Bounds Read): زمانی رخ میدهد که برنامه سعی میکند دادهای را از خارج از محدودههای معتبر حافظه بخواند. این میتواند به افشای اطلاعات حساس یا خرابی برنامه منجر شود.
-
نوشتن خارج از مرز (Out-of-Bounds Write): زمانی رخ میدهد که برنامه سعی میکند دادهای را در خارج از محدودههای معتبر حافظه بنویسد. این میتواند به تغییر دادههای حساس یا اجرای کد مخرب منجر شود.
برای کاهش این آسیبپذیریها، استفاده از تکنیکهای برنامهنویسی ایمن، بررسی ورودیها، استفاده از ابزارهای تحلیل کد، و بهرهگیری از مکانیسمهای امنیتی مثل ASLR (Address Space Layout Randomization) و DEP (Data Execution Prevention) توصیه میشود.
اصطلاح صحیح در زبان انگلیسی برای آسیبپذیری باینری "Binary Vulnerabilities" است.
مثال و به همراه کد نویسی برای آسیبپذیری باینری
سرریز بافر (Buffer Overflow)
سرریز بافر زمانی رخ میدهد که دادههای بیش از حد مجاز در یک بافر ذخیره میشوند و باعث میشوند که دادههای اضافی در بخشهای دیگر حافظه قرار گیرند. این میتواند به اجرای کد مخرب منجر شود.
مثال کد:
#include <iostream>
#include <cstring>
void bufferOverflow() {
char buffer[10];
std::cout << "Enter some text: ";
std::cin >> buffer; // No bounds checking
std::cout << "You entered: " << buffer << std::endl;
}
int main() {
bufferOverflow();
return 0;
}
توضیح:
در این کد، یک بافر با اندازه ۱۰ بایت تعریف شده است. وقتی کاربر متنی با طول بیش از ۱۰ کاراکتر وارد کند، دادههای اضافی باعث سرریز بافر میشوند و میتوانند بخشهای دیگر حافظه را تحت تاثیر قرار دهند.
سرریز پشته (Stack Overflow)
سرریز پشته نوع خاصی از سرریز بافر است که در پشته حافظه رخ میدهد. این نوع آسیبپذیری معمولاً برای اجرای کد مخرب و دستیابی به کنترل جریان برنامه استفاده میشود.
مثال کد:
#include <iostream>
void recursiveFunction() {
int largeArray[10000]; // Large array to quickly exhaust stack space
std::cout << "Recursive call" << std::endl;
recursiveFunction(); // Infinite recursion
}
int main() {
recursiveFunction();
return 0;
}
توضیح:
در این کد، تابع recursiveFunction
به صورت بینهایت فراخوانی میشود و هر بار یک آرایه بزرگ را در پشته تخصیص میدهد. این باعث میشود که پشته به سرعت پر شود و در نهایت باعث سرریز پشته (Stack Overflow) میشود.
فاصلهگذاری قالب (Format String Vulnerability)
این نوع آسیبپذیری زمانی رخ میدهد که ورودیهای کاربر به طور مستقیم به تابعهای قالببندی مانند printf
پاس داده میشوند بدون اینکه از نظر ایمنی بررسی شوند.
مثال کد:
#include <iostream>
#include <cstdio>
void formatStringVulnerability(char *userInput) {
printf(userInput); // No format string specified
}
int main() {
char input[100];
std::cout << "Enter a format string: ";
std::cin >> input;
formatStringVulnerability(input);
return 0;
}
توضیح:
در این کد، ورودی کاربر به طور مستقیم به printf
پاس داده میشود. اگر کاربر یک رشته قالببندی مانند %x %x %x
وارد کند، اطلاعات حساس حافظه میتواند فاش شود.
استفاده از پس از آزادسازی (Use After Free)
این آسیبپذیری زمانی رخ میدهد که برنامه سعی میکند به حافظهای دسترسی پیدا کند که قبلاً آزاد شده است.
مثال کد:
#include <iostream>
#include <cstdlib>
void useAfterFree() {
int *ptr = (int*) malloc(sizeof(int));
*ptr = 42;
free(ptr);
std::cout << *ptr << std::endl; // Accessing memory after it has been freed
}
int main() {
useAfterFree();
return 0;
}
توضیح:
در این کد، حافظهای تخصیص داده شده و مقداری به آن اختصاص یافته است. پس از آزادسازی حافظه با free(ptr)
, برنامه دوباره به آن حافظه دسترسی پیدا میکند که میتواند منجر به رفتارهای غیرقابل پیشبینی شود.
خواندن خارج از مرز (Out-of-Bounds Read)
این آسیبپذیری زمانی رخ میدهد که برنامه سعی میکند دادهای را از خارج از محدودههای معتبر حافظه بخواند.
مثال کد:
#include <iostream>
void outOfBoundsRead() {
int array[5] = {1, 2, 3, 4, 5};
std::cout << array[10] << std::endl; // Reading out of bounds
}
int main() {
outOfBoundsRead();
return 0;
}
توضیح:
در این کد، برنامه سعی میکند از یک شاخص خارج از محدوده (۱۰) در یک آرایه با اندازه ۵ عنصر بخواند. این میتواند منجر به دسترسی به دادههای غیرمجاز شود.
نوشتن خارج از مرز (Out-of-Bounds Write)
این آسیبپذیری زمانی رخ میدهد که برنامه سعی میکند دادهای را در خارج از محدودههای معتبر حافظه بنویسد.
مثال کد:
#include <iostream>
void outOfBoundsWrite() {
int array[5] = {1, 2, 3, 4, 5};
array[10] = 42; // Writing out of bounds
}
int main() {
outOfBoundsWrite();
return 0;
}
توضیح:
در این کد، برنامه سعی میکند به یک شاخص خارج از محدوده (۱۰) در یک آرایه با اندازه ۵ عنصر بنویسد. این میتواند منجر به تغییر دادههای حساس یا خراب شدن برنامه شود.
دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)