Chero Seguro
AprenderPracticar
Volver a Aprendizaje
Phishingadvanced

Explotación de Memoria y Cadenas ROP

Análisis técnico de vulnerabilidades de desbordamiento y técnicas evasión ROP.

12 min de lectura
Última actualización: January 1970

A pesar de estar mitigadas en lenguajes modernos de alto nivel, las vulnerabilidades de corrupción de memoria (Buffer Overflows) siguen siendo la principal ruta técnica para la explotación de software base y sistemas operativos, permitiendo la ejecución arbitraria de código mediante la manipulación de la pila (Stack) del procesador.

Key Takeaway
Las vulnerabilidades de memoria explotan el flujo de control del procesador, requiriendo técnicas como ROP para evadir protecciones modernas y lograr la ejecución arbitraria.

Mecánica de la Corrupción del Stack

El atacante envía un bloque de datos que excede deliberadamente la longitud de la variable asignada en memoria por lenguajes no seguros (C/C++). El desbordamiento sobrescribe estructuras adyacentes críticas, específicamente el Puntero de Instrucción (EIP/RIP), permitiendo redirigir el flujo de ejecución hacia un payload malicioso inyectado previamente.

Derrotando Mitigaciones del Sistema Operativo

1. Data Execution Prevention (DEP / NX)

Para evitar que los atacantes ejecuten su shellcode directamente en el stack, los sistemas marcan ciertas regiones de memoria como no ejecutables. Sin embargo, los atacantes modernos no inyectan código nuevo; reutilizan fragmentos de código lícito ya presentes y permitidos en la memoria del programa.

2. Return-Oriented Programming (ROP)

ROP es el arte de encadenar pequeños bloques de instrucciones que terminan en un retorno (llamados "Gadgets"). Al construir una cadena falsa de llamadas en la pila, el atacante manipula los registros de la CPU para invocar funciones del sistema lícitas (como VirtualProtect en Windows o mprotect en Linux) para desactivar DEP dinámicamente y luego ejecutar el malware principal.

Técnicas de Mitigación Avanzadas

  1. Implementar ASLR (Address Space Layout Randomization) que aleatoriza las direcciones base, dificultando al atacante ubicar los Gadgets ROP.
  2. Habilitar protecciones de control de flujo (CFG / CFI) a nivel compilador para validar el destino legítimo de las llamadas indirectas.
  3. Migrar módulos de software de máxima criticidad a lenguajes con memoria segura gestionada, como Rust o Go.
Volver a Aprendizaje

Artículos relacionados

Phishingbeginner
Creando contraseñas fuertes
Descubre cómo fortalecer tu seguridad digital con contraseñas seguras y sin memorizarlas
Leer más
Chero Seguro

Proyecto educativo de concienciación en ciberseguridad para aprender, practicar y fortalecer hábitos digitales seguros.

Navegación

  • Aprender
  • Practicar

Información

  • Acerca del proyecto
  • Contacto
  • Política de privacidad
  • Términos y condiciones

© 2026 Chero Seguro. Todos los derechos reservados.

Phishing
beginner
Comprendiendo los ataques de phishing
Domina las técnicas de phishing y protege tu información personal.
Leer más
Phishingadvanced
Integración de DevSecOps en Pipelines CI/CD
Automatización de pruebas de seguridad directamente en el ciclo de integración continua.
Leer más