CyberGlossary

Vulnerabilidades

Corrupção de memória

Também conhecido como: Bug de segurança de memória

Definição

Termo abrangente para vulnerabilidades em que um programa escreve fora dos limites previstos, comprometendo segurança de tipos, fluxo de controlo ou integridade de dados.

A corrupção de memória agrupa buffer overflows, use-after-free, double frees, confusões de tipo, overflows de inteiros que produzem tamanhos errados e leituras de memória não inicializada. O fio condutor é que um atacante força o programa a ler ou escrever em memória que não devia e, com essa primitiva, vaza dados, corrompe estado crítico ou desvia a execução. Historicamente dominam a exploração de navegadores, kernels, hipervisores e parsers de documentos. As mitigações existem em compilação (CFI, canários, FORTIFY_SOURCE), execução (ASLR, DEP/NX, sandboxing, MTE) e linguagem (Rust, Swift, runtimes geridos). Dados da indústria mostram que adotar linguagens memory-safe elimina a maioria das novas vulnerabilidades desta classe.

Exemplos

  • Compromisso do renderer de um navegador via heap overflow → ROP → escape de sandbox.
  • Escalada de privilégios no kernel via use-after-free num driver.

Termos relacionados