Irene Díez
Investigadora de DT
Expertise: Operating systems, program analysis

Hardening de binarios (VII) – Format Strings

Aunque las vulnerabilidades causadas por el uso indebido de format strings nos pueden parecer un tema del siglo pasado, una pequeña búsqueda en la base de datos de CVEs nos muestra que estos errores siguen pasando. El peligro de los

Hardening de binarios (VI) – RELRO

En esta entrega vamos a hablar de dos opciones que podemos pasarle al linker para hacer más seguras ciertas secciones de nuestro ejecutable: -Wl,-z,relro,-z,now. Cuando un programa llama a una función no definida en el programa, que está en una

Hardening de binarios (V) – UBSan

El comportamiento indefinido en C/C++ es causado cuando no existen restricciones en el comportamiento del programa; es decir, cuando el estándar no especifica qué debe hacer la implementación, esta es libre de hacer lo que le parezca. En los tiempos

Hardening de binarios (IV) – VTV

En el post anterior de esta serie hablamos de cómo Google había incluido ASan en GCC para detectar errores de corrupción de memoria. Virtual-Table Verification (VTV) es otra opción de GCC (>4.9) desarrollada por Google para tratar de prevenir ataques

Hardening de binarios (III) – ASan

En entregas anteriores hemos hablado de opciones de GCC que hacen nuestros ejecutables más seguros, en esta entrega en cambio, presentamos opciones de compilación que generan informes, avisando de errores en el código. AddressSanitizer (ASan) es una opción para Clang

Hardening de binarios (II) – PIE

Siguiendo con las opciones clásicas de compilación de GCC para tratar de tener binarios más robustos, en esta entrega vamos a hablar de las opciones -fpie y -fPIE, que permiten compilar ejecutables como “Position Independent Executables” y permiten que sus

Hardening de binarios (I) – La pila

Dentro de las múltiples opciones de compilación que nos facilita GCC, algunas están hechas para hacer que nuestros binarios sean más robustos contra técnicas de corrupción de memoria. Las técnicas de protección de la pila tratan de evitar que se sobreescriban

Hackobot, cazando sospechosos

Las amenazas cyber-terroristas cada día toman más importancia; por ello, muchos países desarrollan su defensa en dos frentes diferentes: el frente clásico, de fronteras, aviones y soldados; y el ciberespacio. En base a esta premisa, hace un año desarrollamos Hackobot,

Hack all the things

El movimiento de Internet de las Cosas, IoT en sus siglas inglesas, cada día está más en auge. Este movimiento, caminando de la mano de la filosofía Do-It-Yourself (DIY) ha hecho que proliferen los proyectos basados en open-hardware, utilizando placas

Categorías