drongold.ru

- сайт про мобильные телефоны, ноутбуки, планшеты, компьютеры, ПК


 

Эксплоиты

 

Безопасность любой системы основывается на опыте предыдущих вторжений или на выявлении предполагаемой уязвимости. Крупнейшие корпорации регулярно выпускают пакет обновлений для закрытия обнаруженной бреши в безопасности своего программного обеспечения. Появлению на свет нового программного продукта предшествует стадия тестирования на предмет устойчивости к взлому, но даже этого бывает не достаточно и  процессе эксплуатации хакерам удается найти уязвимости в системе. Для использования этих уязвимостей им приходится писать небольшую программу, скрипт, последовательность команд или разрабатывать инструкцию, в результате чего, система может быть подвержена вторжению, исход которой трудно предугадать. Средства, с помощью которых производится эксплуатация уязвимости системы, называют эксплоитами (от англ. exploit – эксплуатировать).

Наиболее известные уязвимости в системе, такие как переполнение буфера, межсайтовый скриптинг, SQL-injection, подделка запросов и другие, чаще всего становятся объектом исследований, как злоумышленников, так и системных администраторов. Например, переполнение буфера происходит тогда, когда в программу поступает слишком много входных данных, либо эти данные имеют неожидаемый тип. В таком состоянии программа способна выдавать некоторую критическую с точки  зрения безопасности информацию, или полностью отказать в работе. Чтобы этого не наступило, система должна противостоять подобной атаке, хотя находятся все новые и новые способы, вызывающие состояние переполнение буфера.

Нередко скрытые лазейки устанавливаются самими разработчиками. Например, для упрощения процесса отладки или тестирования программы создаются учетные записи, которые не проходят стандартную процедуру авторизации. По окончанию работы эти учетные записи должны быть закрыты, но это происходит не всегда, в результате, если об этом узнают хакеры, то начинают активно эксплуатировать выявленную уязвимость.

Средний срок жизни эксплоитов составляет от момента их создания до момента, когда выявленная уязвимость не распространится, и на неё не выпустят «заплатку». После этого данный эксплоит становится неактуальным, поэтому никогда не отказывайтесь от обновления  ПО производителя, это поможет избежать возможных проблем в его использовании.

 

Сообщения, отзывы и комментарии посетителей сайта

Еще нет комментариев
Оставить комментарий

Похожие записи