Home

Senin, 26 Desember 2011

Posted by navy_emo


3.           Buffer overflow.

Buffer overflow mempunyai arti sama dengan istilahnya yaitu programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam stack tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari return address sehingga alamat dari proses eksekusi program dapat dirubah.
Penulis malicious code biasanya akan akan melakukan eksploitasi terhadap penulisan kembali return address dengan merubah return address kepada shellcode pilihan mereka sendiri untuk melakukan pembatalan akses shell dengan menggunakan hak akses dari user-id dari program yang tereksploitasi tersebut. Shellcode ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari buffer. Ini merupakan trik yang biasa digunakan pada variable environment seperti ini. Buffer overflow adalah masalah fundamental berdasarkan dari arsitektur komputasi modern.
Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam memory.  Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

 4.           Format string.

Metode penyerangan format string merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah buffer overflow. Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan.

Celah format string biasanya disebabkan oleh kurangnya format string seperti “%s” di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan format string seperti “%d” dan “%s” kepada program maka dengan mudah melihat stack dump atau penggunaan teknik seperti pada buffer overflow. Celah ini berdasarkan pada truncated format string dari input. Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari format string
argument.
Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi overflow.


5.           Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis
merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

contoh 1: Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada denial of service (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protocol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh terhadap interface yang dikirimkan. Sebagai permintaan bila penuh, maka router tidak akan melakukan proses traffic apapun terhadap interface yang dipertanyakan. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan patch yang diperlukan telah tersedia untuk waktu yang cukup lama.

contoh 2: Linksys
Perangkat linksys mempunyai harga yang cukup murah sehingga banyak digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan celah keamanan yang dapat menuju kepada serangan denial of service (DoS). Celah keamanan yang memprihatinkan terdapat pada penanganan parameter URL Embedded yang dikirimkan kepada perangkat.

0 comments:

Posting Komentar

Campus Qu

Campus Qu

Followers