Cos'è la spruzzatura di heap?

La spruzzatura dell'heap è una tecnica di hacking utilizzata per sfruttare le vulnerabilità nel software per computer. Agisce per ottenere il controllo su un programma sfruttando una parte della sua memoria. Una volta che una parte della memoria è controllata dal codice di hacking, l'hacker può assumere il controllo dell'esecuzione del codice implementando un overflow di buffer nell'area heap della memoria. L'applicazione più comune per la spruzzatura di heap è l'hacking di browser Web come Internet Explorer®.

Un "heap" è un blocco dinamico di memoria che il computer assegna a un particolare programma, quindi indicato perché il computer dedica una pila virtuale di memoria al programma. Questo può essere pensato a uno spazio di archiviazione simile in un armadio o in una scrivania. Questo mucchio di memoria appartiene al programma fino a quando il software o il codice di raccolta del sistema operativo lo rilascia. Il codice di raccolta è semplicemente un dispositivo FailSafe che reclama la memoria se il programma si blocca o il software stesso non riesce a rilasciare la memoria dopo che ci ha terminatoe.

Nella spruzzatura del mucchio, un hacker tenta di "spruzzare" il mucchio di memoria con una parte specifica del codice. L'obiettivo è quello di posizionare il codice in una posizione specifica all'interno del mucchio di memoria del programma, come incastrare un piede di porco sul bordo di un frame porta per fornire leva per forzare la porta. Dopo che le informazioni sono incastrate nel mucchio di memoria attraverso la spruzzatura di calore, l'hacker può quindi traboccare il mucchio o l'intero buffer di memoria, generando errori all'interno del sistema. Una volta che si verificano errori, l'hacker può trarne vantaggio per eseguire il proprio codice sul sistema.

La spruzzatura heap funziona a causa dell'allocazione dinamica della memoria nel sistema. Il programma per computer "possiede" essenzialmente l'intero pezzo della memoria per il momento, quindi l'hacker conosce già la posizione relativa nella memoria che il computer ha assegnato al programma. Pertanto, l'hacker ha bisogno di poca specificità per WedgE il suo codice nelle fessure; Può spruzzare ciecamente il codice, sapendo che il blocco della memoria sarà sempre lì fintanto che il programma continua a funzionare. Questo potrebbe essere paragonato al tentativo di scegliere una serratura mentre è bendato; L'attività diventa quasi impossibile se il blocco si sta muovendo, ma fintanto che rimane in una posizione fissa - così come il mucchio della memoria nel sistema - il lavoro diventa possibile.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?