www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當(dāng)前位置:首頁 > 嵌入式 > 嵌入式分享
[導(dǎo)讀]C語言因直接操作內(nèi)存和高效性被廣泛應(yīng)用于系統(tǒng)級開發(fā),但其缺乏邊界檢查的機制導(dǎo)致整數(shù)溢出成為安全漏洞的高發(fā)區(qū)。從符號轉(zhuǎn)換漏洞到無符號整數(shù)(unsigned)繞過安全檢查,攻擊者通過精心構(gòu)造的輸入觸發(fā)溢出,進而實現(xiàn)緩沖區(qū)溢出、權(quán)限提升甚至遠(yuǎn)程代碼執(zhí)行。本文結(jié)合典型漏洞案例,深入剖析整數(shù)溢出的攻擊原理與防御策略。

C語言因直接操作內(nèi)存和高效性被廣泛應(yīng)用于系統(tǒng)級開發(fā),但其缺乏邊界檢查的機制導(dǎo)致整數(shù)溢出成為安全漏洞的高發(fā)區(qū)。從符號轉(zhuǎn)換漏洞到無符號整數(shù)(unsigned)繞過安全檢查,攻擊者通過精心構(gòu)造的輸入觸發(fā)溢出,進而實現(xiàn)緩沖區(qū)溢出、權(quán)限提升甚至遠(yuǎn)程代碼執(zhí)行。本文結(jié)合典型漏洞案例,深入剖析整數(shù)溢出的攻擊原理與防御策略。

一、符號轉(zhuǎn)換漏洞:從類型不匹配到任意內(nèi)存寫入

符號轉(zhuǎn)換漏洞通常發(fā)生在有符號整數(shù)(signed)與無符號整數(shù)(unsigned)混合使用時。C語言在類型轉(zhuǎn)換時遵循“算術(shù)轉(zhuǎn)換規(guī)則”,即當(dāng)有符號數(shù)與無符號數(shù)參與運算時,有符號數(shù)會被隱式轉(zhuǎn)換為無符號數(shù)。若未對輸入范圍進行嚴(yán)格校驗,攻擊者可利用此特性繞過安全檢查。

典型案例:OpenSSH遠(yuǎn)程緩沖區(qū)溢出漏洞

在OpenSSH的auth2-chall.c文件中,input_userauth_info_response()函數(shù)存在整數(shù)溢出漏洞:

nresp = packet_get_int(); // 讀取網(wǎng)絡(luò)數(shù)據(jù)包中的整數(shù)值

if (nresp > 0) { // 檢查nresp是否為正數(shù)

response = xmalloc(nresp * sizeof(char *)); // 分配內(nèi)存

for (i = 0; i < nresp; i++) {

response[i] = packet_get_string(NULL); // 讀取字符串

}

}

攻擊原理:

符號轉(zhuǎn)換繞過檢查:packet_get_int()返回的nresp為有符號整數(shù),但xmalloc的參數(shù)類型為size_t(無符號整數(shù))。若攻擊者發(fā)送負(fù)數(shù)(如-1),在比較nresp > 0時會被視為無符號數(shù)0xFFFFFFFF(32位系統(tǒng)),從而繞過檢查。

整數(shù)溢出導(dǎo)致堆溢出:nresp * sizeof(char *)的計算中,-1的無符號轉(zhuǎn)換值為0xFFFFFFFF,乘以4后發(fā)生溢出(結(jié)果為0x00000004),導(dǎo)致xmalloc僅分配4字節(jié)內(nèi)存。后續(xù)循環(huán)寫入大量數(shù)據(jù)時,覆蓋堆內(nèi)存中的函數(shù)指針或元數(shù)據(jù),最終實現(xiàn)任意代碼執(zhí)行。

防御策略:

嚴(yán)格類型匹配:避免有符號與無符號數(shù)混合運算,統(tǒng)一使用size_t處理內(nèi)存相關(guān)操作。

輸入范圍校驗:在分配內(nèi)存前,顯式檢查nresp是否超過合理閾值(如nresp < MAX_ALLOWED_SIZE)。

使用安全函數(shù):改用帶邊界檢查的內(nèi)存分配函數(shù)(如calloc替代malloc)。

二、unsigned繞過安全檢查:從回繞到緩沖區(qū)溢出

無符號整數(shù)溢出在C語言中是“定義明確的行為”(undefined behavior的例外),即發(fā)生溢出時會對類型位寬取模。攻擊者利用此特性構(gòu)造輸入,使安全檢查失效并觸發(fā)溢出。

典型案例:字符串拼接緩沖區(qū)溢出

以下代碼片段試圖將兩個用戶輸入的字符串拼接至固定大小的緩沖區(qū):

void concat_strings(char *str1, char *str2) {

size_t len1 = strlen(str1);

size_t len2 = strlen(str2);

char buf[256];

if (len1 + len2 < sizeof(buf)) { // 檢查總長度是否超過緩沖區(qū)

memcpy(buf, str1, len1);

memcpy(buf + len1, str2, len2);

buf[len1 + len2] = '\0';

}

}

攻擊原理:

無符號整數(shù)回繞繞過檢查:若len1和len2均為較大值(如0x100和0xFFFFFF00),len1 + len2會發(fā)生溢出(結(jié)果為0x100 + 0xFFFFFF00 = 0x00000000),導(dǎo)致條件len1 + len2 < sizeof(buf)成立。

緩沖區(qū)溢出:實際拼接時,memcpy會寫入超過buf大小的數(shù)據(jù),覆蓋棧上的返回地址或函數(shù)指針,實現(xiàn)控制流劫持。

防御策略:

顯式溢出檢查:在計算長度前,檢查len1或len2是否接近SIZE_MAX - sizeof(buf)。

使用安全函數(shù):改用snprintf或strlcpy等帶長度限制的字符串操作函數(shù)。

靜態(tài)分析工具:通過Coverity、Clang Static Analyzer等工具檢測潛在溢出風(fēng)險。

三、整數(shù)溢出攻擊的衍生場景

1. 循環(huán)條件繞過

以下代碼試圖限制循環(huán)次數(shù)以避免緩沖區(qū)溢出:

void read_data(int fd, char *buf, size_t max_len) {

int len = 0;

while (len < max_len) { // 檢查已讀取長度

len += read(fd, buf + len, max_len - len); // 讀取數(shù)據(jù)

}

}

攻擊原理:

若max_len為INT_MAX,且read返回負(fù)數(shù)(如-1),len會因符號轉(zhuǎn)換變?yōu)?xFFFFFFFF,導(dǎo)致循環(huán)條件len < max_len恒成立,最終觸發(fā)無限循環(huán)或緩沖區(qū)溢出。

防御策略:

檢查返回值:確保read的返回值非負(fù),且len不會超過max_len。

使用無符號類型:將len聲明為size_t以避免符號問題。

2. 數(shù)組越界訪問

以下代碼通過用戶輸入的索引訪問數(shù)組:

int get_array_element(int *arr, int index, size_t size) {

if (index >= 0 && index < size) { // 檢查索引范圍

return arr[index];

}

return -1;

}

攻擊原理:

若size為INT_MAX,攻擊者傳入index = -1,在比較index < size時,-1會被轉(zhuǎn)換為無符號數(shù)0xFFFFFFFF,導(dǎo)致條件成立并訪問非法內(nèi)存。

防御策略:

統(tǒng)一使用無符號索引:將index聲明為size_t,并確保size為合理值。

邊界檢查:在訪問數(shù)組前,顯式檢查index是否小于size。

四、防御整數(shù)溢出的通用策略

編譯器選項:啟用-fsanitize=undefined等編譯選項,在運行時檢測溢出。

靜態(tài)分析:通過SonarQube、Fortify等工具掃描代碼中的潛在溢出風(fēng)險。

安全編碼規(guī)范:

避免混合使用有符號與無符號整數(shù)。

對用戶輸入進行嚴(yán)格校驗。

使用安全的數(shù)學(xué)庫(如SafeInt、Arbitrary Precision Arithmetic)。

總結(jié)

C語言整數(shù)溢出的攻擊面廣泛,涵蓋符號轉(zhuǎn)換漏洞、無符號整數(shù)回繞、循環(huán)條件繞過等多種場景。攻擊者通過精心構(gòu)造輸入,利用C語言的隱式類型轉(zhuǎn)換和未定義行為,繞過安全檢查并觸發(fā)緩沖區(qū)溢出或控制流劫持。開發(fā)者需通過嚴(yán)格的輸入校驗、類型安全編程和安全工具輔助,構(gòu)建多層次的防御體系,從根本上降低整數(shù)溢出漏洞的風(fēng)險。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉