Skip to content
Home / Artikel / Buffer Overflow: Ancaman Internal Pengundang Hacker

Buffer Overflow: Ancaman Internal Pengundang Hacker

02051

Buffer overflow adalah kondisi dimana program menulis data melebihi batas yang ditentukan untuk buffer yang telah dialokasikan di dalam memori. Buffer overflow terjadi ketika program tidak memvalidasi dengan benar ukuran atau format input yang diterimanya, sehingga memungkinkan penyerang mengirim data dalam jumlah besar yang melebihi kapasitas penyimpanannya.

Ketika buffer overflow terjadi, data yang berlebihan tersebut dapat menimpa atau mengubah data yang sebelumnya disimpan dalam memori, kemudian penyerang dapat menyusupkan kode berbahaya. Kode tersebut akan dimanfaatkan oleh penyerang untuk mengeksekusi kode berbahaya, memanipulasi program, atau bahkan mengambil alih kendali dari sistem yang terkena dampak.

Jenis – Jenis Buffer Overflow

Buffer overflow merupakan salah satu kerentanan keamanan yang sering dimanfaatkan oleh penyerang untuk melakukan serangan terhadap sistem komputer. Terdapat beberapa jenis buffer overflow yang umumnya dikenal, yaitu:

Heap – based Buffer Overflow

Heap-based buffer overflow terjadi ketika seorang penyerang memasukkan kode berbahaya ke dalam program. Proses ini dilakukan dengan cara meluapkan area penyimpanan data sementara (buffer) yang terletak di bagian heap. Dalam proses ini, penyerang memanipulasi operasi alokasi dan dealokasi memori pada heap untuk menulis data melebihi batas yang seharusnya ditetapkan untuk buffer tertentu.

Stack – based Buffer Overflow

Stack-based buffer overflow adalah jenis serangan keamanan di mana penyerang memanfaatkan kerentanan pada stack memory dalam program. Dalam serangan ini, penyerang memasukkan data yang lebih besar dari yang seharusnya ke dalam buffer lokal. Akibatnya data tersebut meluap dan menimpa data atau alamat pengembalian yang penting dalam stack. 

Integer Overflow

Integer overflow terjadi ketika hasil dari operasi aritmatika pada tipe data integer melebihi rentang nilai yang dapat ditampung oleh tipe data tersebut. Akibatnya, nilai yang seharusnya positif akan menjadi negatif atau sebaliknya, yang dapat mengakibatkan kerusakan pada program.

Baca Juga  Penerapan Penetration Testing dalam Cybersecurity: Memahami Pentingnya

Return – to – libc Attack

Serangan Return-to-libc adalah teknik eksploitasi yang dimanfaatkan oleh penyerang untuk menjalankan kode berbahaya tanpa harus menyisipkan kode baru ke dalam program target. Serangan ini menghindari fitur bit no-execute (jika ada) dan menghilangkan kebutuhan penyerang untuk menyuntikkan kode mereka sendiri.

Tips Efektif Dalam Mencegah Buffer Overflow

Melakukan Pentest Secara Rutin

Melalui pentest, tim keamanan dapat menemukan dan memahami potensi kerentanan buffer overflow. Mereka dapat mengambil langkah-langkah pencegahan yang sesuai, seperti memperbaiki kode yang rentan, menerapkan validasi input yang ketat, atau menggunakan teknik pengamanan lainnya untuk memitigasi risiko serangan buffer overflow.

Memberi Batasan Jumlah Data Dalam Buffer

Batasi jumlah data yang dapat ditulis ke buffer hingga batas maksimum yang ditentukan. Misalnya, jika maksimum 8 byte sebagai data input diharapkan, pastikan dari jumlah data yang dapat ditulis ke buffer dibatasi hingga 8 byte setiap saat

Melakukan Filter Kode Berbahaya

Melakukan penyaringan dan filter terhadap kode HTML berpotensi berbahaya serta karakter lain dapat membantu dalam mencegah terjadinya buffer overflow. Sebagai contoh, dalam kode ASP, disarankan untuk menghindari memasukkan simbol-simbol yang dibalik seperti tanda petik, tanda kutip, dan simbol ke dalam input yang diterima dari pengguna.

Mengikuti Cyber Security Training

Dengan mengikuti cyber security training, pengguna akan mempelajari konsep dasar keamanan informasi, termasuk jenis-jenis serangan seperti buffer overflow, serta teknik-teknik pencegahannya. Dengan memahami prinsip dan praktik buffer overflow, pengguna dapat mengidentifikasi, mencegah, dan merespons buffer overflow secara efektif dalam lingkungan kerja mereka.

Melihat permasalahan diatas, Widya Security sebagai perusahaan VAPT di Jogja menyadari urgensi tersebut. Widya Security menyediakan layanan Vulnerability Assessment and Penetration Testing (VAPT) berbasis AI. Widya Security dapat meningkatkan keamanan dengan penetration testing berbasis aplikasi mobile, website, server, dan wifi yang dapat dipilih sesuai dengan kebutuhan Anda. Tak hanya itu, Widya security juga memberikan layanan cyber security training bagi Anda yang ingin mengembangkan skill di bidang keamanan cyber. 

Baca Juga  Wi-Fi Jamming Prevention di Cybersecurity untuk Keamanan Jaringan
Bagikan konten ini