¿Cómo se le ocurrió a alguien la idea de “formatear ataques de cadena”?

Estos pertenecen a una familia de ataques que comparten cosas en común:
http://en.wikipedia.org/wiki/Imp…

Sobre algunos de estos nos escriben desde la década de 1970. Sin embargo, las cadenas de formato no se explotaron hasta fines de la década de 1990: se consideraba poco práctico que un atacante las usara para comprometer un sistema. La gente estaba equivocada.

Para responder específicamente a su pregunta, hay Wikipedia:
http://en.wikipedia.org/wiki/Unc…

Tymm Twillman descubrió el uso de errores de cadena de formato como un vector de ataque durante una auditoría de seguridad del demonio ProFTPd. La auditoría descubrió un snprintf que pasaba directamente datos generados por el usuario sin una cadena de formato. Extensas pruebas con argumentos artificiales para las funciones de estilo printf mostraron que el uso de esto para la escalada de privilegios era realmente posible. Esto llevó a la primera publicación en septiembre de 1999 en la lista de correo de Bugtraq con respecto a esta clase de vulnerabilidades, incluida una explotación básica. [4] Sin embargo, pasaron varios meses antes de que la comunidad de seguridad se diera cuenta de todos los peligros de las vulnerabilidades de las cadenas de formato a medida que las vulnerabilidades para otro software que usa este método comenzaron a aparecer. Przemysław Frasunek [5] y la persona que usaba el apodo tf8 publicaron simultáneamente los primeros exploits que condujeron a un ataque de escalada de privilegios exitoso en la lista de Bugtraq en junio de 2000 [6]. Tim Newsham publicado en septiembre de 2000.

More Interesting

¿Alguien ha descifrado el ransomware Cerber 3? Mi computadora fue atacada en mayo de 2016

¿Cuál es la mejor manera de ocultar sus datos privados en una computadora? ¿Es una buena idea una máquina Linux virtual fuera de línea?

¿Qué tipo de problemas de seguridad tiene Facebook?

¿Cuál es la razón de los ataques DDoS?

¿Cuál es la mejor manera de evitar que los robots maliciosos (clickbots, formbots, etc.) accedan a un servidor LAMP que no sea usar servicios como CloudFlare, Sucuri, WordFence, etc., ninguno de los cuales es perfecto?

¿Cómo podemos hacer que nuestra contraseña sea más segura?

¿Qué tan peligroso es un ataque DDoS?

¿Cuál es el mejor antivirus para Mac y PC?

Mi computadora portátil está bloqueando una aplicación por configuración de seguridad. ¿Cómo activo esa aplicación? Explica paso a paso.

¿Cuáles son los mejores institutos que ofrecen cursos de piratería ética en Hyderabad?

¿Cómo funcionan los anuncios emergentes de virus falsos?

¿El fiscal de distrito obtiene algo de seguridad o faro en la India?

¿Por qué la mayoría de los sitios web no especifican si el nombre de usuario o la contraseña son incorrectos?

En el contexto del cifrado basado en atributos, ¿el usuario que posee un atributo debe poder acceder al contenido que requiere que el atributo se descifre y se publique antes de que posea el atributo?

¿Puede alguien con una licenciatura de un programa superior de CS aprender a hackear Google / Facebook / Major Tech Company?