SupraTix Logo
Definition und Vorgehen bei Pufferüberlauf (Buffer Overflow)

Definition und Vorgehen bei Pufferüberlauf (Buffer Overflow)

Öffentlich
Es sind noch 0 von None Plätzen verfügbar.



Abb. 1: Überschreitung der Speicherkapazität des Puffers

Ein Puffer bezeichnet die Speicherstellen eines Speichers in einem Computer oder Server. Die Speicherstellen werden als Speicherzellengruppen reserviert (zum Beispiel: 8 byte). Diese Speicherstellen haben somit eine maximale Speicherkapazität von 8 byte. Wenn die Zeichenkettenlänge größer ist und die Entwickler keine Mechanismen vorgesehen haben, die ein Überschreiben/Übertreten der vorgesehenen Speicherkette verhindern, dann führt dies zum Pufferüberlauf. Das heißt, dass die überstehenden Zeichen der Zeichenkette in die nächste Speichergruppe gespeichert wird. Die dort gespeicherten Daten werden dadurch überschrieben.
Beim Pufferüberlauf werden durch einen Hacker und/oder ein Schadprogramm, Zeichenketten, über ein Formular auf einer Webseite oder in eine Software, eingegeben.

Im Detail wählt der Angreifer die Zeichenkettenlänge so aus, dass es zu einem Pufferüberlauf kommt, um so die Funktionsweise der Software entweder zu beschädigen oder zu verändern.
Abb. 2: Analogie zur Funktionsweise eines Pufferüberlauf-Angriffs

Wenn die Zeichenlänge überschritten wird, gibt es normalerweise eine Funktion vom Webseitenbetreiber, die die Zeichenanzahl verringert. Manchmal wird dieser Kürzcode jedoch vergessen. Das führt dazu, dass die übrigen Zeichen, die Zeichen der Befehlszeile überschreiben oder eben überlaufen und damit der Logikcode und die Zurücksende-Information verschwinden oder manipuliert werden. Passiert das aus Versehen, stürzt die Anwendung ab oder reagiert nicht mehr. Wurde aber nun ein Pufferüberlauf erzwungen, “laufen” neue Kommandos in die entsprechenden Zeilen und verändern die Funktion der Ausgabe.

Pufferüberlauf beschreibt eine Angriffsmethode, wobei der Puffer (ein temporärer Datenspeicher für ausführende Daten) überflutet wird, was dazu führt, dass die Anwendungsfunktionen unbrauchbar oder manipuliert werden. Das passiert innerhalb der Webapplikation, aufgrund von Schwachstellen bei der Entwicklung der Anwendung.

Fakten Fakten Fakten

  • Prominentestes Beispiel: Die Rakete, Ariane 5, explodiert 1996 nur 37 Sekunden nach dem Start, aufgrund eines Pufferüberlaufs
  • Spielkonsole, Wii: Anhand einer SD-Karte (externes Speichermedium, das u.a. das Speichern von Spielständen ermöglicht) konnten Funktionen überschrieben werden

Watch-Party

Session wird geladen ...

Viewer: 0