Software security - exploits and privilege escalation(case. spm) Flashcards

(9 cards)

1
Q

Et program crasher, fordi en buffer får skrevet for meget data. Hvordan kan dette udnyttes, og hvordan kan det forhindres?

A

Angriberen kan overskrive return address og køre egen kode (buffer overflow). Det forhindres med stack canaries, DEP, ASLR og korrekt bounds-checking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En applikation bruger printf(userInput) direkte med ukontrolleret input. Hvilket exploit kan dette føre til?

A

Format string exploit, hvor angriberen kan læse eller ændre hukommelse. Forhindres ved inputvalidering og sikker brug af printf-funktioner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

En angriber kan forudsige hukommelsesadresser, fordi de altid er de samme. Hvilken teknik mangler, og hvorfor er den vigtig?

A

ASLR mangler. ASLR randomiserer hukommelsesadresser, så angriberen ikke kan forudsige, hvor kode eller data ligger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En angriber bruger ROP (Return-Oriented Programming). Hvordan virker det, og hvilket forsvar kan modvirke det?

A

Angriberen kæder små kodefragmenter (“gadgets”) sammen i legitim kode for at udføre ondsindet handling. Kan modvirkes med CFI (Control-Flow Integrity) og bedre compiler-sikring.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En systemproces kører altid som administrator. Hvordan kan dette misbruges ved privilege escalation?

A

Hvis processen kompromitteres, får angriberen automatisk admin-rettigheder. Forhindres ved least privilege og at køre services med laveste nødvendige rettigheder.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

To processer bruger samme fil i en midlertidig mappe. En angriber ændrer filen i det rigtige øjeblik. Hvad er dette, og hvordan undgås det?

A

Race condition exploit. Forhindres ved at bruge sikre fil-operationer, låsning og undgå delte ressourcer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En angriber udnytter en gammel sårbarhed i software til privilege escalation. Hvilken forsvarsstrategi mangler?

A

Regelmæssige softwareopdateringer/patching. Kendte sårbarheder udnyttes, når systemet ikke holdes opdateret.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En udvikler gemmer en hårdkodet adgangskode i koden. Hvordan kan dette føre til exploit?

A

Hvis koden lækkes, kan angriberen misbruge den hårdkodede adgangskode til at eskalere privilegier. Forhindres ved aldrig at hardcode credentials og bruge sikre secret managers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Et system uden logging opdager ikke, at en bruger eskalerer rettigheder. Hvorfor er logging og auditing vigtigt her?

A

Logging giver spor af hvem der gjorde hvad. Auditing opdager unormal adfærd, så privilege escalation kan afsløres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly