Estos pertenecen a una familia de ataques que comparten cosas en común:
http://en.wikipedia.org/wiki/Imp…
Sobre algunos de estos nos escriben desde la década de 1970. Sin embargo, las cadenas de formato no se explotaron hasta fines de la década de 1990: se consideraba poco práctico que un atacante las usara para comprometer un sistema. La gente estaba equivocada.
Para responder específicamente a su pregunta, hay Wikipedia:
http://en.wikipedia.org/wiki/Unc…
- ¿Vale la pena 'UnHackMe si ya tengo un antivirus?
- ¿Es realmente necesario un antivirus para Windows 10?
- ¿Cuál es el futuro del malware informático?
- ¿Puedes restablecer la contraseña de Windows cuando no conoces la contraseña ya establecida en la computadora? Además, ¿es eso posible sin tener que arrancar desde un CD o disco extraíble?
- ¿Cómo puede un juego defenderse de un ataque DDoS?
Tymm Twillman descubrió el uso de errores de cadena de formato como un vector de ataque durante una auditoría de seguridad del demonio ProFTPd. La auditoría descubrió un snprintf que pasaba directamente datos generados por el usuario sin una cadena de formato. Extensas pruebas con argumentos artificiales para las funciones de estilo printf mostraron que el uso de esto para la escalada de privilegios era realmente posible. Esto llevó a la primera publicación en septiembre de 1999 en la lista de correo de Bugtraq con respecto a esta clase de vulnerabilidades, incluida una explotación básica. [4] Sin embargo, pasaron varios meses antes de que la comunidad de seguridad se diera cuenta de todos los peligros de las vulnerabilidades de las cadenas de formato a medida que las vulnerabilidades para otro software que usa este método comenzaron a aparecer. Przemysław Frasunek [5] y la persona que usaba el apodo tf8 publicaron simultáneamente los primeros exploits que condujeron a un ataque de escalada de privilegios exitoso en la lista de Bugtraq en junio de 2000 [6]. Tim Newsham publicado en septiembre de 2000.