¿Qué es la pulverización del montón?

La pulverización del montón es una técnica de piratería utilizada para explotar las vulnerabilidades en el software de computadora. Actúa obtener control sobre un programa aprovechando una parte de su memoria. Una vez que una parte de la memoria está controlada por el código de piratería, el hacker puede tomar el control de la ejecución del código implementando un desbordamiento de búfer en el área de montón de la memoria. La aplicación más común para la pulverización del montón es piratear navegadores web como Internet Explorer®.

Un "montón" es un bloque dinámico de memoria que la computadora asigna a un programa en particular, llamado así porque la computadora dedica una pila virtual de memoria al programa. Esto puede considerarse como espacio de almacenamiento en un armario o escritorio. Este montón de memoria pertenece al programa hasta que el software o el código de recolección del sistema operativo lo libere. El código de recopilación es simplemente un dispositivo a prueba de fallas que reclama la memoria si el programa se bloquea o el software en sí no puede liberar la memoria después de que nos terminami.

En la pulverización de montón, un hacker intenta "rociar" el montón de memoria con una porción específica de código. El objetivo es colocar el código en una posición específica dentro del montón de memoria del programa, como colocar una palanca en el borde de un marco de la puerta para proporcionar apalancamiento para que se abran la puerta. Después de que la información se encierra en el montón de memoria a través de la pulverización de calor, el hacker puede desbordar el montón o el búfer de memoria completo, generando errores dentro del sistema. Una vez que ocurren errores, el hacker puede aprovecharlos para ejecutar su propio código en el sistema.

.

La pulverización del montón funciona debido a la asignación dinámica de la memoria en el sistema. El programa de computadora esencialmente "posee" toda la parte de la memoria por el momento, por lo que el hacker ya conoce la ubicación relativa dentro de la memoria que la computadora ha asignado al programa. Por lo tanto, el hacker necesita poca especificidad para WETGe su código en las grietas; Puede rociar el código a ciegas, sabiendo que el bloque de memoria siempre estará allí mientras el programa continúe funcionando. Esto podría compararse con tratar de elegir un bloqueo con los ojos vendados; La tarea se vuelve casi imposible si el bloqueo se mueve, pero siempre que permanezca en una ubicación fija, al igual que el montón de memoria en el sistema, el trabajo se hace posible.

OTROS IDIOMAS